Il est intéressant de surveiller les paramétrages de sécurité des serveurs et postes de travail que vous avez assignés aux personnes ayant accès à des ressources critiques, car ces systèmes sont vulnérables aux attaques contre le compte administrateur. Chaque serveur membre et station de travail comporte sa propre base de
Serveurs membres et postes de travail
données SAM locale pour l’attribution des droits
et l’appartenance aux groupes locaux. De nombreux droits avancés de l’utilisateur,
comme par exemple le droit d’agir comme faisant partie du système d’exploitation,
ainsi que les droits utilisant des jetons, permettent aux hackers de contourner
les contrôles et d’emprunter la personnalité et les droits de l’administrateur.
Les groupes intégrés Administrateurs et Utilisateurs avancés ont des privilèges
élevés sur le système local.
Enfin, sachez qui est responsable des déploiements de Windows
NT Workstation dans votre structure. Cette mission est parfois sous-traitée
ou réalisée par du personnel interne qui, parce qu’ils installent l’OS, choisissent
les mots de passe des profils Administrateur intégrés. La plupart des utilisateurs
ne connaissent pas le compte Administrateur intégré et bon nombre d’administrateurs
l’oublient dès lors que le poste de travail est installé. En outre, par défaut,
le service serveur est activé dans Windows NT Workstation, ce qui fait de chaque
PC un serveur de fichier. Des sous-traitants extérieurs ou des techniciens de
base doivent-ils avoir accès en tant qu’administrateur aux postes de travail
après que ces derniers ont été affectés aux utilisateurs ? Certainement pas,
et pourtant c’est souvent le cas, selon la méthode d’installation de l’entreprise.
Imaginez le scénario suivant : un jeune informaticien débutant qui est dans
une société depuis quelques semaines et pouvant avoir accès aux postes de travail
du Directeur du marketing, des ressources humaines ou des membres de la direction
financière ! On rencontre fréquemment ce type de scénarios dans les entreprises.
Les postes de travail sont des mines d’or vulnérables pour les hackers parce
que les applications mettent en cache des fichiers temporaires locaux, et que
les utilisateurs stockent des informations sensibles sur leurs disques durs
en dépit des consignes et politiques éventuelles. Ne rendez-pas vos systèmes
plus faciles à attaquer. Modifiez le mot de passe du compte Administrateur de
vos stations de travail et envisagez d’en désactiver le service Serveur.
Certaines des suggestions de cet article sont controversées par
les administrateurs systèmes, et certains diront que je défends la sécurité
par l’intermédiaire de l’obscurité. Mais les privilèges des administrateurs
sont une cible évidente pour les hackers et, avec l’accroissement de la fréquence
des attaques, il est prudent de rester vigilant. Voir un système attaqué par
son propre profil, volé par un hacker, est probablement la chose la plus embarrassante
pour un administrateur système.
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.