Il est intéressant de surveiller les paramétrages de sécurité des serveurs et postes de travail que vous avez assignés aux personnes ayant accès à des ressources critiques, car ces systèmes sont vulnérables aux attaques contre le compte administrateur. Chaque serveur membre et station de travail comporte sa propre base de
Serveurs membres et postes de travail
données SAM locale pour l’attribution des droits
et l’appartenance aux groupes locaux. De nombreux droits avancés de l’utilisateur,
comme par exemple le droit d’agir comme faisant partie du système d’exploitation,
ainsi que les droits utilisant des jetons, permettent aux hackers de contourner
les contrôles et d’emprunter la personnalité et les droits de l’administrateur.
Les groupes intégrés Administrateurs et Utilisateurs avancés ont des privilèges
élevés sur le système local.
Enfin, sachez qui est responsable des déploiements de Windows
NT Workstation dans votre structure. Cette mission est parfois sous-traitée
ou réalisée par du personnel interne qui, parce qu’ils installent l’OS, choisissent
les mots de passe des profils Administrateur intégrés. La plupart des utilisateurs
ne connaissent pas le compte Administrateur intégré et bon nombre d’administrateurs
l’oublient dès lors que le poste de travail est installé. En outre, par défaut,
le service serveur est activé dans Windows NT Workstation, ce qui fait de chaque
PC un serveur de fichier. Des sous-traitants extérieurs ou des techniciens de
base doivent-ils avoir accès en tant qu’administrateur aux postes de travail
après que ces derniers ont été affectés aux utilisateurs ? Certainement pas,
et pourtant c’est souvent le cas, selon la méthode d’installation de l’entreprise.
Imaginez le scénario suivant : un jeune informaticien débutant qui est dans
une société depuis quelques semaines et pouvant avoir accès aux postes de travail
du Directeur du marketing, des ressources humaines ou des membres de la direction
financière ! On rencontre fréquemment ce type de scénarios dans les entreprises.
Les postes de travail sont des mines d’or vulnérables pour les hackers parce
que les applications mettent en cache des fichiers temporaires locaux, et que
les utilisateurs stockent des informations sensibles sur leurs disques durs
en dépit des consignes et politiques éventuelles. Ne rendez-pas vos systèmes
plus faciles à attaquer. Modifiez le mot de passe du compte Administrateur de
vos stations de travail et envisagez d’en désactiver le service Serveur.
Certaines des suggestions de cet article sont controversées par
les administrateurs systèmes, et certains diront que je défends la sécurité
par l’intermédiaire de l’obscurité. Mais les privilèges des administrateurs
sont une cible évidente pour les hackers et, avec l’accroissement de la fréquence
des attaques, il est prudent de rester vigilant. Voir un système attaqué par
son propre profil, volé par un hacker, est probablement la chose la plus embarrassante
pour un administrateur système.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Chiffrements symétrique vs asymétrique
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
