Gestion des sécurités sur les comptes User Access Control

Slides:



Advertisements
Présentations similaires
D/ Partage et permission NTFS
Advertisements

1 Windows 2003 Server Stratégie des comptes. 2 Windows 2003 Server Il faut tenir compte de ces 3 paramètres.
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Messagerie collaborative Mobilité et Fonctions avancées du Webmail.
GCstar Gestionnaire de collections personnelles Christian Jodar (Tian)
Ghost (Création d'image Système)‏ C.R.I.P.T Informatique (BOYER Jérôme)‏
Janvier Janvier 2011 Mercredi 26 Sauter l ’intro Les Ateliers Informatiques du Lien L AtIn Découverte de l'informatique familiale Découverte Informatique.
Version du document: 1.00 Version de logiciel v3.7.1 Version CBox: C5 Téléassistance Configuration Client Langage: Français.
Windows NT/2000/XP Enjeux et contraintes techniques Douzième partie La sécurité C. Casteyde Document diffusé sous licence GNU FDL.
EDMODO Qu’est-ce qu’est EDMODO ?  Edmodo est une plateforme dont l’apparence ressemble beaucoup à celle de Facebook, mais qui est entièrement dédié à.
A9 - Utilisation de composants avec des vulnérabilités connues.
Mode d’emploi TÉLÉINSCRIPTION. D ES T ÉLÉ - SERVICES À LA T ÉLÉ - INSCRIPTION TINSCRIPTIONS OBJECTIFS : pour les parents d’élèves :  Prendre connaissance.
Module S41 Chapitre 11  Configuration de Windows XP Professionnel pour l'informatique mobile.
TP Sécurité - Sécuriser l’accès d’administration en utilisant
Module S41 Chapitre 6 Résolution des problèmes liés au processus d'amorçage et au système.
Terminaux virtuels (VTY)
Chapitre10 Prise en charge des utilisateurs distants
Rappels et présentation du réseau local
ATS8500 Standalone Downloader.
Chapitre 7 Configuration de l'environnement du bureau
Ensemble de services.
Sécurité - ASA8.x - Import du Plug-in VNC pour utilisation dans WebVPN
Sécurité - ASA8.x - Import du Plug-in RDP pour utilisation dans WebVPN
Didapages ne fonctionne plus avec votre ordinateur et windows 7
Wifi sécurisé et Windows
Logiciel de gestion des adhérents
Présentation du site
Javadoc et débogueur Semaine 03 Version A17.
CONCEPTION DE DIAPORAMA
Collecte de données CAPI
Installer linux sur VMware
Instructions pour configurer des comptes utilisateurs limités sur un poste de travail local Veuillez lire attentivement ces instructions et compléter.
Mise en place d’un serveur DHCP
Collecte de données CAPI
Batterie TSE.
Un Algorithme , c'est Quoi ?
Sécurité - Configuration de -
Module S41 Chapitre 9  Configuration de Microsoft Windows 7 pour fonctionner sur des réseaux Microsoft.
Copier/coller couper/coller
Gestion des sécurités sur les comptes User Access Control
Windows 7 NTFS.
Module 5 : Gestion des disques.
Présentation OCS-Inventory au LAPP
Exemples de paramétrages Interfaces IP
Chapitre 7 Configuration de l'environnement du bureau
Windows Server 2012 Objectifs
Windows 10.
Module 2 : Implémentation d'une structure de forêt et de domaine Active Directory.
Partager la propriété d’un dépôt HAL
Bienvenue dans PowerPoint
Bureau distant sur Windows Vista /2008 Server
Bienvenue dans PowerPoint
UTILISATION OVTM ETAPE 1.
Gestion des photos Organisation du disque dur, Navigation
Configurations possibles
La gestion des habilitations par le partenaire
Présentation du Campus Virtuel de MDE BUSINESS SCHOOL
IFAPME X41 Administrateur serveur
Windows 7 NTFS.
TP 1 : Fichiers Script et Type de données et de Variables.
Réunions Lync Participer à une réunion Lync Aide-mémoire Lync 2013
„La plate-forme EAI “ Initiation à WBI
Mon PC ne s’allume pas Marche à suivre 1)Vérifier le cordon d’alimentation du PC. Essayer sur l’écran 2)Vérifier que le connecteur d’alimentation (ATX)
Notions d'architecture client-serveur. Présentation de l'architecture d'un système client/serveur Des machines clientes contactent un serveur qui leur.
Support de formation Administrateur Notes de Frais
Bienvenue dans PowerPoint 5 conseils pour travailler plus efficacement.
THEME : LE BIOS ET LES REGISTRES. INTRODUCTION : Le fonctionnement de l’ordinateur dépend de plusieurs programmes et matériel tel que les BIOS et registres.
Role-Based Access Control (RBAC) Les permissions d’administration
Role-Based Access Control (RBAC) Contrôle d’accès basé sur les rôles
Support de formation Administrateur Compétences
Transcription de la présentation:

Gestion des sécurités sur les comptes User Access Control

User Access Control User access control ( UAC) se traduit contrôle de compte utilisateur Nouvelle fonction de sécurité induit par Windows Vista et reprise sous Windows 2008.

Fonctionnement idéal sous Windows XP Ms recommande aux utilisateurs d'effectuer des tâches courantes en tant que non-administrateurs. Ceci demande dans la pratique d’avoir deux comptes, un avec les privilèges d’administrations, l’autre un compte de niveaux utilisateurs. Pour lancer une opération nécessitant les privilèges il faut utiliser l'option « Exécuter en tant que » ou runas en ligne de commande.

Les comptes Administrateurs disposent de deux jetons de sécurités : Principe de UAC Les comptes Administrateurs disposent de deux jetons de sécurités : un avec des faibles privilèges le second avec les privilèges administrateur Lors du lancement de l’OS et à l’ouverture de session, seul le jeton de niveau user est chargé. Dés qu’un logiciel demande des privilèges Administrateur, UAC présente une invite de demande de confirmer l’action à l’utilisateur.

Inconvénient N°1 du Contrôle de compte utilisateur L'UAC est un outil de sécurité qui, selon Microsoft, avertit l'utilisateur des modifications qui vont être faites sur le système et lui donne la possibilité de les refuser et qui,  selon ses détracteurs, passe sa vie à demander à l'utilisateur s'il est vraiment sûr de vouloir cliquer sur un bouton.

Contournement de l’invite UAC Pour éviter la demande d’élévation de privilège, on peut lancer un programme directement avec le jeton de sécurité « Administrateurs » (un clic droit sur le raccourci et on choisit l’option « Exécuter en tant qu’Administrateur »).

Elévation de privilège sans UAC… A partir d’un compte sans privilège d’Administration, le lancement d’un logiciel avec l’option Exécuter en tant qu’administrateur, propose de choisir un compte Admin pour le lancement du programme, le compte Admin est alors chargé avec le jeton de sécurité le plus haut.

Exception pour runas Cependant si on lance la commande runas, par exemple runas /user :pc01\Admin cmd, le résultat et le lancement se fait avec le jeton du compte mais en mode bas privilège.

Partage administratif et Windows Vista UAC bloque également les partages administratifs à partir d’un accès distant.

Cas du compte Administrateur /Administrator Le compte Administrateur ( ou Administrator ) est désactivé dans la configuration Out Of Box de Vista /Seven, on peut néanmoins l’activer et lui affecter un mot de passe. Ce compte n’est pas concerné par la fonctionnalité UAC mais c’est le seul et il s’agit d’un paramètre stocké en GPO locale.

Ouvrir une session avec le compte User1 Lancer une invite de commande TP 01 Créer un compte User1 qui sera membre du groupe Utilisateur & 1 compte Admin membre d’Administrateurs Ouvrir une session avec le compte User1 Lancer une invite de commande Exécuter la commande defrag c : Ouvrir une session sous le compte Admin et lancer une session d’invite de commande ( cmd ) Lancer la commande defrag c : Lancer le menu Invite de commande avec l’option Exécuter en tant qu’administrateur Lancer alors la commande defrag c :

Créer un compte Admin qui soit membre du groupe Administrateurs TP 02 Créer un compte Admin qui soit membre du groupe Administrateurs Ouvrir une session avec le compte Admin A l’aide du bloc note essayer de rajouter une entrée dans le fichier host comme par exemple 127.0.0.1 serv23 (fichier host =c:\windows\system32\drivers\etc\hosts Lancer le bloc note en tant qu’Administrateur et refaire le test précédent Regarder qui à les permissions ntfs pour écrire le fichier host Conclusion …

TP 02 Connecter vous sur la machine Vista Vérifier que le compte Administrateur local de la machine est désactivé. Activer le compte, et affecter lui un mot de passe Sur une machine distante, on essaye de se connecter au partage administratif de Windows Vista. Pour cela on vérifie que le réseau en place est un réseau privé, et que le partage des fichier est activé. On peut éventuellement tester cela sur un partage simple que l’on crée. Par la suite on essaye de se connecter sur le partage C$ de l’ordinateur à l’aide des comptes suivants User1 Admin Administrateur

Désactivation de UAC Méthode 1 : Au niveau d’un poste de travail Lancer la commande msconfig…et dans le menu Outil On ne peut désactiver UAC pour un utilisateur unique ! (On a triché dans la copie d’écran elle est sous Seven. )

Désactivation de UAC par le registre… Disable UAC C:\Windows\System32\cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f Enable UAC C:\Windows\System32\cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 1 /f

Désactiver uac sur un logiciel … Pour désactiver l’uac sur un logiciel, il faut modifier dans la propriété avancée du raccourci.

Procédure : Désactive UAC pour l’accés distant uniquement Il est possible de désactiver l'UAC pour l'accès à distance uniquement : Démarrer, Exécuter puis tapez regedit Ouvrez : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system. Créez une nouvelle valeur Dword nommée LocalAccountTokenFilterPolicy Modifiez sa valeur hexadécimale à 1 Redémarrez l'ordinateur Vous pourrez désormais accéder aux partages administratifs et administrer à distance le PC via les consoles MMC avec un compte membre du groupe Administrateurs. Pour réactiver l'UAC pour l'accès à distance, il suffira de supprimer la valeur DWORD, ou de lui mettre la valeur 0

Troubleshooting Certains logiciels ou certaines installations de logiciel vont échouer à cause de UAC Pour contourner il faut soit désactiver UAC ou alors se connecter avec le compte Administrateur. En effet si un logiciel ne sait pas demander l’élévation de privilège il va renvoyer un message d’erreur et s’arrêter. Un logiciel peut se lancer correctement mais effectuer des lancement d’autres modules exécutables qui vont échouer à cause de UAC

On lance ensuite les programmes et les logiciels demandées. Bonux Pour contourner quelques minutes le UAC on lance explorer.exe en tant qu’Administrateur On lance ensuite les programmes et les logiciels demandées.