Une autre façon de protéger vos comptes d'administrateurs est de rester très attentifs aux services auxquels les utilisateurs sans privilèges peuvent accéder. De nombreux services, tels que les schedulers ou les serveurs de bases de données, permettent à l'utilisateur de lancer des commandes que le service exécute. Certains schedulers sont
Services
assez sophistiqués pour prendre
le profil de l’utilisateur avant de lancer la commande, mais d’autres la lancent
avec les droits propres au service. Par exemple, Microsoft SQL Server a un Planificateur
de tâches et offre des commandes SQL qui permettent aux utilisateurs de soumettre
des commandes de l’OS. Il existe deux façons de protéger les privilèges d’administrateur
dans cette situation. Premièrement, vous pouvez empêcher les utilisateurs d’exécuter
des commandes grâce aux configurations et options internes d’un service. La
plupart des services, comme SQL Server et Exchange, ont leurs propres mécanismes
d’authentification et de contrôle d’accès. Assurez-vous que ces mécanismes sont
configurés de façon adaptée et que les services sont mis à jour régulièrement.
Deuxièmement, ces services tournent souvent en tant que compte système local,
un compte encore plus puissant que l’administrateur. On peut créer un compte
distinct pour le service, en ne lui donnant que les droits et permissions nécessaires
pour remplir sa mission. Ainsi, si quelqu’un réussissait à compromettre le service,
la personne ne réussirait qu’à accéder au compte et peut-être pas à l’ensemble
du système.
Ces considérations sont particulièrement importantes dans le
cas du service de scheduling de Windows NT. Par défaut, il tourne en tant que
compte système local. Si vous devez vraiment exploiter ce service, faites-en
un utilisateur sans privilèges. Dans tous les cas, sachez que les membres du
groupe Opérateurs du serveur peut exécuter des commandes par l’intermédiaire
du Planificateur de tâches de Windows NT lorsque la valeur de la clé de Registre
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA\SubmitControl est 1.
Si le planificateur de tâches de Windows NT tourne comme tâche système ou comme
administrateur, les opérateurs du serveur peuvent élever leur propre compte
au niveau administrateur. Assurez-vous que la valeur de SubmitControl est à
0. Dernier point sur la configuration : souvenez-vous que Windows NT est vulnérable
aux intrusions physiques. Si des intrus peuvent booter la machine sous DOS ou
un autre OS, ils peuvent obtenir accès à un système de plusieurs façon. On peut
se prémunir en utilisant des mots de passe au niveau du BIOS qui évitent les
redémarrages et modifications des paramètres CMOS. Ne vous appuyez pas avec
trop de confiance sur ces fonctions cependant. Un hacker peut les éliminer en
réinitialisant le BIOS ou en retirant la batterie ou le disque dur. Il existe
des pages Web qui listent les mots de passe natifs sortie d’usine des » portes
de derrières » que comprennent les BIOS de nombreuses marques. Votre meilleure
protection est de garder vos serveurs, ses bandes de sauvegardes et ses DRU
dans un endroit fermé et contrôlé.
Téléchargez cette ressource
Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
