Empêchez les intrus d’usurper cette puissante identité
Vos ordinateurs et domaines ont un compte Administrator intégré par défaut et il est probable que vous avez créé de nombreux comptes dotés de droits Administrator pour votre personnel IT. En raison même de ses permissions et de sa puissance, le compte Administrator intégré est à la fois le compte le plus utile et le plus dangereux de votre système ...Le risque est, évidemment, qu’un intrus utilise le compte Administrator pour compromettre votre réseau. Les intrus essaient d’accéder au compte Administrator et de l’utiliser parce qu’il leur est ainsi plus facile de deviner les noms des autres comptes possédant des permissions égales à celles du compte Administrator.
Il existe plusieurs moyens de rendre le compte Administrator plus sûr. En même temps, il faut veiller à ce que les comptes munis de droits administratifs aient les permissions nécessaires pour mener à bien leurs tâches.
Sécuriser le compte Administrateur
Chaque ordinateur Windows Server 2003,
Windows XP, et Windows 2000 sur votre réseau, à
l’exception des DC (domain controllers), a un
compte local Administrator nommé. Chaque domaine
a aussi un tel compte. Pour que vous ne risquiez
pas de vous évincer vous-même de vos ordinateurs
ou de votre domaine, Microsoft fixe
quelques limites au compte Administrator intégré :
vous ne pouvez pas le supprimer, le désactiver, ou le tenir à l’écart par verrouillage
(même si vous appliquez une stratégie de « lock out » de compte, elle ne s’appliquera
pas au compte Administrator).
Dans toute sa documentation traitant de l’administration des ordinateurs,
Microsoft vous recommande d’éviter de vous connecter avec le compte
Administrator. Mais le travail de sécurité ne saurait se limiter à la non-utilisation de
ce compte. Microsoft fixe des limites à la manipulation du compte Administrator. Ces limites réduisent votre possibilité de sécuriser facilement
le compte. Les intrus savent parfaitement que vous ne
pouvez pas supprimer, désactiver ou « lock out » le compte.
Ils peuvent donc utiliser un logiciel chargé de deviner des
mots de passe, sans risquer un lockout après de nombreuses
tentatives infructueuses.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Chiffrements symétrique vs asymétrique
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
Articles les + lus
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
À la une de la chaîne Tech
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
