Fin 2006, Microsoft a annoncé il ne faut donner à utilisateur ou à un fragment de code que les privilèges dont il a besoin pour effectuer un travail – rien de moins, mais surtout rien de plus.
Un code malveillant peut faire des ravages quand il opère dans le contexte de sécurité d’un compte hautement privilégié, et les processus hautement privilégiés peuvent faire beaucoup plus de dégâts quand ils sont compromis ou simplement bogués. Alors que Vista a été annoncé, le moment est venu de réévaluer le concept à la lumière de nouvelles fonctionnalités grâce auxquelles il nous sera beaucoup plus facile de mieux honorer le moindre privilège. Voyons donc comment le moindre privilège a évolué, puis plongeons-nous dans les nouvelles fonctions Vista, y compris UAC et AAM (Admin Approval Mode), qui fournissent à Windows une dynamique plus comportementale.
Windows Vista fait sien le moindre privilège
XP et les OS antérieurs ont pour inconvénient d’exiger un utilisateur très discipliné pour honorer le moindre privilège, de la part des utilisateurs et des administrateurs. Ainsi, les administrateurs XP qui veulent honorer le moindre privilège doivent créer deux comptes : un compte utilisateur simple (appelé aussi compte limité) et un compte avec des privilèges au niveau administrateur (aussi appelé compte privilégié).
Ensuite, ils doivent s’obliger à utiliser le compte limité pour leur travail quotidien – surfer sur le Web, lire le courrier électronique, travailler avec des documents Microsoft Office – et ne passer à leur compte de privilèges supérieurs que pour aborder des tâches administratives. Il est vrai que dans XP et Windows 2000, Microsoft a facilité la navette entre les sessions de logon, mais il est encore beaucoup plus facile pour les administrateurs d’utiliser un compte privilégié pour leur travail quotidien.
L’utilisation d’un seul compte signifie aussi que l’utilisateur administratif ne doit mémoriser et maintenir qu’un jeu de références. Dans XP et Win2K, Microsoft a intégré efficacement des outils de moindre privilège comme le service Secondary Logon, FUS (Fast User Switching) et la commande Runas dans l’UI (user interface) Windows. Pour plus d’informations sur ces améliorations, voir l’article « Quand le moindre… peut le plus ».
Le principal obstacle est le fait que non seulement les administrateurs XP mais aussi de simples utilisateurs XP utilisent généralement un compte unique avec des privilèges au niveau administrateur. Il n’est pas du tout facile de travailler dans XP avec un compte limité, parce que l’OS n’autorise pas les comptes utilisateur limités à effectuer des tâches administratives simples comme changer le fuseau horaire d’un système, installer de nouvelles polices ou changer les options des Power Users.
Pour cette raison, l’administrateur se résigne souvent à octroyer des privilèges administratifs à de simples utilisateurs. La figure 1 montre le message d’avertissement XP qui apparaît quand un utilisateur de compte limité essaie de changer l’heure du système. Il résulte de tout cela que les utilisateurs et administrateurs XP moyens qui préfèrent la facilité d’utilisation à la sécurité et qui ne veulent pas faire constamment la navette entre deux comptes utilisateur, laissent leurs systèmes ouverts à une large variété d’attaques.
Entre nous, combien de fois avez-vous utilisé le compte administrateur local intégré pour vous connecter à votre station de travail XP autonome ?
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
