Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


Principe de Moindre Privilège

Dernière mise à jour : 2017-02-01T00:00 - 01.02.2017 - 00h00
08.04.2014 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour à l'occasion de la fin de maintenance de Windows XP

Principe de Moindre Privilège - Vous ne devez jamais travailler avec des privilèges administratifs, surtout pour aller sur le Web. Microsoft à régler le problème à partir de Windows Vista mais vous avez peut-être des manipulations à faire pour récupérer la " propriété " de vos fichiers et répertoires. Sous Windows XP, où la notion de moindre privilège n'existe pas encore, des solutions existent.

Assiste.com : Principe de Moindre Privilège

Principe de Moindre PrivilègePrincipe de Moindre PrivilègePrincipe de Moindre Privilège

Table des matières

  1. Produits auxquels s’applique ce protocole
  2. Avant propos
    1. Navigation sur l’Internet, lecture des e-mails et droits « Administrateurs ».
    2. Administrateur auto-censuré avec DropMyRights
    3. Utilisateur « limité » et « Exécuter en tant qu'administrateur »
      1. Demandez de l' « Administrateur » tout en restant « Limité »
      2. L'esprit du « Principe de moindre privilège » de Windows Vista
    4. Notion de « compte d’utilisateur »
    5. Emplacement des documents des utilisateurs
  3. « Droits Administrateur » et « Droits limités » : Différences
    1. Grandes différences entre droits « Administrateur » et « Limités »
    2. Détail des droits
  4. Passer à NTFS
    4.1 Comment savoir quel est mon système de fichiers actuel ?
    4.2 Comment convertir un système de fichiers FAT en système NTFS ?
  5. Faire apparaître l’onglet « Sécurité »
    5.1 Faire apparaître l’onglet « Sécurité » sous Windows XP Pro.
    5.1.1 Solution 1
    5.1.2 Solution 2
    5.2 Faire apparaître l’onglet « Sécurité » sous Windows XP Home (familiale)
    5.2.1 Solution 1
    5.2.1.1 Télécharger "Security Configuration Manager"
    5.2.1.2 Décompresser "Security Configuration Manager"
    5.2.1.3 Faire un point de restauration du système
    5.2.1.4 Installez
    5.2.2 Solution 2
  6. Régler l’explorateur de Windows
    6.1 Afficher les dossiers sous forme de listes détaillées
    6.2 Faire apparaître le propriétaire d’un objet dans l’explorateur
    6.3 Autres options d’affichage et généralisation des réglages
    6.4 Propagation des réglages à tous les dossiers
  7. Le protocole de passage d' « Administrateur » à « Limité »
    7.1 Préambule
    7.1.1 Chronologie du protocole :
    7.1.2 La machine utilisée pour présenter ce protocole :
    7.2 Créer un nouveau compte Administrateur.
    7.2.1 Appeler le panneau de configuration.
    7.2.2 Appeler le panneau de gestion des comptes d’utilisateurs.
    7.2.3 Lancer la création d’un nouveau compte.
    7.2.4 Donner un nom au nouveau compte.
    7.2.5 Attribuer des droits « Administrateur » au nouveau compte.
    7.2.6 Ouvrir la fiche du nouveau compte administrateur.
    7.2.7 Ouvrir l’option d’attribution d’un mot de passe.
    7.2.8 Attribuer un mot de passe au nouveau compte administrateur.
    S’identifier sous le nouveau compte administrateur.
    7.3.1 Re-démarrer sous le nouveau compte administrateur.
    Basculer l’ancien compte « administrateur » en compte « limité ».
    7.4.1 Appeler le panneau de configuration.
    7.4.2 Appeler le panneau de gestion des comptes d’utilisateurs.
    7.4.3 Ouvrir la fiche de l’ancien administrateur.
    7.4.4 Ouvrir la fonction de modification du type de compte.
    7.4.5 Protéger ce compte en le basculant en mode « Limité ».
    7.5 Attribuer au compte « Limité », le droit de contrôle total.
    7.5.1 Le propriétaire actuel.
    7.5.2 Accéder aux propriétés d’un objet.
    Accéder à la sécurité d’un objet.
    Ajouter le nom de l’utilisateur protégé à la liste des utilisateurs.
    7.5.5 Attribution du contrôle total de l’objet à l’utilisateur protégé.
    7.5.6 Retrait des droits sur cet objet aux autres utilisateurs.
    7.5.7 Propagation des droits à tous les objets du conteneur.
    7.6 S’identifier sous le nouveau compte « limité ».
    7.7 S’approprier les partitions, dossiers et fichiers personnels.
  8. Fin du protocole.
  9. Ressources complémentaires – Pour en savoir plus.
    9.1 Stratégies de groupe.
    9.2 La Microsoft Management Console "GPEDIT.MSC".
    9.3 Les stratégies systèmes sous XP.


RéférencesRéférences" Références "


RessourcesRessources" Ressources "


 Requêtes similairesRequêtes similaires" Requêtes similaires "