Cet article a été réalisé avec la version commercialisée de Windows Vista build 6000 à partir d une solution de virtualisation Microsoft Virtual PC



Documents pareils
Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows)

Installation de Windows Vista

Sydonia. Direction des technologies et des services de l information. Guide d'installation de la suite Sydonia Nom de fichier :

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Astuces de dépannage quand problème de scan to folder

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

Installation du client Cisco VPN 5 (Windows)

TP4 : Installer configurer un contrôleur de domaine

Dell SupportAssist pour PC et tablettes Guide de déploiement

Printer Administration Utility 4.2

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél ,

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information

COMMENT INSTALLER LE SERVEUR QIPAIE

Fiche Technique. MAJ le 27/03/2012. Lorsque vous activez l Assistance à distance Windows, vous pouvez effectuer les opérations suivantes :

AFTEC SIO 2. Christophe BOUTHIER Page 1

Sophos Endpoint Security and Control Guide de démarrage réseau

FAQ Trouvez des solutions aux problématiques techniques.

Installation poste de travail. Version /02/2011

Mise à niveau de Windows XP vers Windows 7

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

FANTEC HDD-Sneaker MANUEL D'UTILISATION. Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

WinARC Installation et utilisation D un écran déporté (Windows 7)

TAGREROUT Seyf Allah TMRIM

Trois types de connexions possibles :

Début de la procédure

Windows 8 Installation et configuration

Configurer un réseau domestique. Partager ses fichiers, ses dossiers et ses imprimantes sur tous ses PC.

Installation et Réinstallation de Windows XP

Comment installer un client Rivalis Devis factures

Protéger les données et le poste informatique

Configuration de routeur D-Link Par G225

STATISTICA Version 12 : Instructions d'installation

Guide de l'utilisateur. Linksys AE1000 Adaptateur USB sans fil - N hautes performances

HUAWEI HiSuite UTPS V300R002B610D15SP00C06. Description du produit. Édition 01. Date HUAWEI TECHNOLOGIES CO., LTD.

Guide de déploiement

Le rôle Serveur NPS et Protection d accès réseau

L'assistance à distance

LOGICIEL ALARM MONITORING

1. Étape: Activer le contrôle du compte utilisateur

Addenda du Guide de l administrateur

Volant Thrustmaster T500 RS Procédure de mise à jour manuelle du Firmware

Guide de configuration. Logiciel de courriel

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Organiser le menu "Démarrer"

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Au préalable, nous nous plaçons dans l espace au sein duquel nous allons créer notre raccourci vers l ENTG.

Connected to the FP World

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

Tutorial et Guide TeamViewer

Manuel d installation et d utilisation du logiciel GigaRunner

FileMaker Server 13. Guide de configuration de l'installation réseau

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Le Centre de sauvegarde et de Restauration est capable d effectuer deux types de sauvegarde

D. Déploiement par le réseau

Démarrage des solutions Yourcegid On Demand avec Citrix

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

Utiliser des logiciels Windows sous Linux Ubuntu

Windows Vista : Gestion des périphériques

Un peu de vocabulaire

Extension des outils de productivité pour les logiciels de messagerie instantanée

Utiliser Internet Explorer 7

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Extension WebEx pour la téléphonie IP Cisco Unified

Utilisation et création de la clé USB OSCAR

CA Desktop Migration Manager

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide

Guide d'utilisation du Serveur USB

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Envoyer des pièces jointes sans soucis

Clé USB Wi-Fi D-Link DWA-140

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Contrôle Parental Numericable. Guide d installation et d utilisation

Découvrir l'ordinateur (niveau 2)

Windows 7 - Installation du client

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

Sophos Endpoint Security and Control Guide de démarrage réseau. Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3

VERSION octobre Remote Access (accès à distance) Manuel d'utilisation

GUIDE D UTILISATION DES SERVICES PACKAGES

Ouvrez un compte Hotmail pour communiquer

Guide d installation de Windows Vista /Windows 7

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

Réseau local entre Windows Xp et 7

1 Gestionnaire de Données WORD A4 F - USB / / 6020 Alco-Connect

e-secure guide d'utilisation

Améliorer l expérience utilisateur en environnement TSE (Terminal Services, Services Bureau à distance, Remote App)

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Vodafone Mobile Connect

Terminal Server RemoteAPP pour Windows Server 2008

JetClouding Installation

Comment changer le mot de passe NT pour les comptes de service Exchange et Unity

Démarrer et quitter... 13

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

PROGRAMMATION D UN ENREGISTREUR NUMÉRIQUE PERSONNEL (ENP) À PARTIR D ILLICO WEB. Guide d utilisation v 1.0

Transcription:

Comprendre User Access Control (Contrôle des comptes Utilisateurs) Cet article a été réalisé avec la version commercialisée de Windows Vista build 6000 à partir d une solution de virtualisation Microsoft Virtual PC 2007.

Présentation UAC répare les erreurs du passé Fonctionnement du Contrôle des comptes Utilisateur Configuration du Contrôle des Comptes Utilisateur Conclusion Présentation User Access Control (UAC Contrôle des Comptes Utilisateur) est un nouveau composant de sécurité de Windows Vista. De part son infrastructure technologique, UAC doit permettre d atténuer les risques de propagation des malwares et autres actions d'intrusions. Mais dans un premier temps, il vise surtout à corriger le système lorsque l on est utilisateur standard (compte utilisateur dans Windows XP). UAC répare les erreurs du passé Avec Windows XP, un utilisateur standard ne peut pas modifier le fuseau horaire des options régionales, adapter le mode de gestion de l alimentation de son ordinateur portable En fait, il ne peut pas exercer correctement son activité à cause d une administration mal distribuée. La plupart des activités d'un utilisateur Windows sont de naviguer sur l internet, expédier des emails, travailler avec sa suite bureautique favorite; bref, des activités tout à fait banales qui ne réclament pas les privilèges élevés d'un Administrateur. Pourtant, nombreux sont les utilisateurs qui pratiquent quotidiennement ces activités avec un compte d'administrateur. Travailler avec un profil d Administrateur expose gravement la machine aux risques : virus, spywares, vers et autres menaces plus ou moins graves perturbant ainsi le bon fonctionnement du système. Et c'est précisément ce qu'il se passe actuellement avec Windows XP! Il faut bien être conscient qu avec une session ouverte en tant qu Administrateur, un malware s exécute avec le MÊME privilège! Avec Windows Vista, UAC se veut être un fonctionnement plus restrictif, moins laxiste avec la sécurité mais plus adapté aux travaux de chacune des populations d utilisateurs donc, favoriser la productivité. Enfin, avec UAC, l Administrateur de la machine peut être rassuré sur l état du système puisque sans son approbation, celui-ci ne sera pas être modifié ou altéré. De même que les utilisateurs standards non approuvés ne seront plus tentés de modifier le système par erreur ou par méconnaissance. C est que je vous propose de découvrir.

Fonctionnement du Contrôle des Comptes Utilisateur Dans un premier temps, UAC permet aux utilisateurs standards d effectuer les tâches courantes citées plus haut que l utilisateur Windows XP ne peut faire. Voici exactement quelles sont les tâches qu un utilisateur standard peut entreprendre avec Windows Vista : Affichage de l'horloge et du calendrier du système Changement de fuseau horaire Installation de WEP (Wired Equivalent Privacy) pour la connexion aux réseaux sans fil sécurisés Modification des paramètres d'affichage Changement des paramètres de gestion de l'alimentation Installation de polices Ajout d'imprimantes et d'autres périphériques dont les pilotes sont installés sur l'ordinateur ou fournis par un administrateur Création et configuration d'une connexion de réseau privé virtuel (VPN, Virtual Private Network) Téléchargement et installation de mises à jour à l'aide l'installeur compatible avec le contrôle des comptes utilisateur Maintenant, la défragmentation du disque est désormais un processus planifié automatiquement dans Windows Vista, de sorte que les utilisateurs n'ont pas besoin de lancer cette action. L avantage du Contrôle des comptes utilisateurs (UAC) est de permettre aux Administrateurs de travailler sans avoir à perdre du temps pour fermer leur session puis en ouvrir une autre en tant qu Administrateur ou bien à changer d utilisateur ou encore utiliser «Exécuter en tant que». Avec UAC, tous les utilisateurs exécutent leurs applications et autres tâches dans un environnement d'utilisateur standard. Lorsqu un Administrateur ouvre sa session, il évolue dans un environnement d utilisateur standard tant qu il n effectue pas de tâche administrative. Le bureau de l utilisateur est ainsi mieux verrouillé, ce qui limite l accès aux applications non autorisées. Toutes les tâches administratives susceptibles de modifier l'état du système (repérées par l'écusson caractéristique cicontre) exigent de la part de l'utilisateur une élévation de privilèges en tant qu'administrateur. Cette élévation de privilège est associée à l exécution de la tâche. Ce qui veut dire qu une fois la tâche terminée, les privilèges d Administration élevés du profil sont désactivés. Si l on regarde cette fonctionnalité du point de vue architectural, lorsqu'un Administrateur ouvre une session avec Windows Vista, le système affecte deux jetons d'accès distincts à l'utilisateur. Ces jetons d'accès contiennent les informations de groupes utilisateur, les autorisations et le contrôle d'accès utilisateur ; ces jetons sont utilisés par Windows pour

contrôler les ressources et les tâches que peut exécuter l utilisateur en question. Avec les versions précédentes de Windows, le compte administrateur recevait un seul jeton d'accès incluant toutes les données et attribuant l autorisation d accéder à toutes les ressources du système ; cela sans vérification de l importance de la tâche. Dans cette configuration, les programmes malveillants s'installaient sur la machine sans que l utilisateur en ait conscience. Dans certains cas, ces programmes utilisaient les contrôles d accès aux données de l Administrateur pour installer leurs codes malveillants au sein des fichiers système ; De ce fait, il devenait parfois impossible de parvenir à les retirer Sur le plan des privilèges de compte, la différence entre un utilisateur standard et un Administrateur réside dans le fait que le premier ne peut réaliser des tâches qui modifient l état du système comme : désactiver le pare-feu, configurer une stratégie de sécurité, installer un service ou un pilote affectant chaque utilisateur de l'ordinateur et installer des logiciels pour l'ensemble de l'ordinateur; d ailleurs, comme expliqué plus haut, ces tâches sont repérées par l écusson ci-contre. Enfin, dans Windows Vista, UAC est activé par défaut. Nous verrons que l on peut le désactiver même si cela présente évidemment des risques. Nous allons maintenant découvrir le fonctionnement de ce contrôle utilisateur. Vous êtes, par exemple, l utilisateur Alain, non administrateur de la machine ; il désire installer un programme : 1. Alain clique sur l exécutable d installation de ce programme, par exemple SETUP.EXE, 2. Il s aperçoit que l installation ne démarre pas ; le système vient de détecter qu il n est pas Administrateur de la machine. Il lui demande donc de s authentifier (image 1) en tant que tel :

Image 1 Ici, l utilisateur Alain n est pas Administrateur. Le système lui demande donc de s identifier avec le compte de Patrice Administrateur de la machine. (La copie d écran ici représente une autorisation de modification de paramétrage du pare-feu ; cependant, le processus pour l installation d un logiciel est identique). 3. Si Alain est dans l incapacité de s authentifier avec un compte d Administrateur, il clique sur le bouton Annuler ; il ne peut pas continuer. 4. Si Alain pense pouvoir s authentifier, il saisit le mot de passe Administrateur puis clique sur le bouton OK pour démarrer l installation du logiciel. Prenons cette fois l exemple de l utilisateur Patrice Administrateur de la machine. Il ouvre une session avec son compte d Administrateur de la machine. A l évidence, Patrice fait partie du groupe des Administrateurs. Cependant, nous venons de découvrir qu avec Windows Vista les utilisateurs conduisent tous leur session en tant qu utilisateur standard

1. Patrice clique de sur l exécutable d installation de ce même programme, toujours SETUP.EXE, 2. Patrice s aperçoit, de nouveau, que l installation ne démarre pas ; toutefois, le système vient de détecter qu il est Administrateur de la machine. Image 2 Dans ce cas seulement, UAC lui demande de donner son consentement (image 2) pour l exécution de cette installation avec des privilèges élevés d Administration. 3. Patrice clique simplement sur le bouton Continuer pour démarrer l installation du programme. Cette manœuvre qui pourrait apparaître aberrante a une raison fondamentale : protéger encore plus le bureau en limitant l accès aux applications non autorisées! De toute manière, les tâches d administration du système ne reflètent pas l activité normale d un utilisateur normal. Si toutefois, pour l Administrateur, ce fonctionnement s avère gênant, il est tout à fait possible de le modifier. C est ce que je vous propose d étudier dans le paragraphe suivant.

Configuration du Contrôle des Comptes Utilisateur Comment désactiver le mode d approbation de l Administrateur? Info : Pour procéder à ces modifications, vous devez avoir ouvert une session Windows en tant qu Administrateur local de la machine. 1. A l aide du bouton gauche de la souris, en bas à gauche sur la barre des tâches, cliquez sur le bouton Windows (anciennement Démarrer), puis tous les programmes, Accessoires et enfin Exécuter 2. Dans le champ Ouvrir, saisissez la commande SECPOL.MSC puis cliquez sur le bouton OK ou validez cette commande en pressant la touche Entrée. 3. Depuis cette console MMC (Microsoft Management Console) intitulée Paramètres de sécurité locaux, cliquez sur Stratégie locales pour dérouler le contenu puis, cliquez sur Options de sécurité. 4. Dans la fenêtre de droite, une liste de paramètres s affiche. Parcourez cette liste jusqu à Contrôle de Compte Utilisateur : Exécuter les comptes d administrateurs en mode d approbation d administrateur puis, double-cliquez sur cette ligne. 5. Depuis le paramétrage de Contrôle de Compte Utilisateur : Exécuter les comptes d administrateurs en mode d approbation d administrateur, sélectionnez l option désactivé. 6. Cliquez sur OK pour valider la modification puis quittez cette console.

Conclusion Windows Vista a été totalement repensé dans le but de créer de la sécurité et cela à la demande générale de million d utilisateurs. Le chapitre précédent Configuration de UAC vous apporté quelques informations sur le changement que l on apporter au système. J estime cependant que, continuer à modifier UAC pour revenir à une utilisation comme avec Windows XP, qui plus est à la maison, n est pas une décision sérieuse. C est la raison pour laquelle, je n ai pas trouvé judicieux de développer encore plus ce chapitre sur la configuration. Vous venez de découvrir comment Windows Vista gère l activité des utilisateurs. Windows Vista change du tout au tout la manière dont les utilisateurs interagissent avec le système. Le fait que les utilisateurs quels qu ils soient utilisent des comptes standards va certainement contribuer à réduire la propagation des virus et autres scripts malveillants et d autre part réduire les coûts de possession en entreprise en modérant l intervention des administrateurs due à des actes malveillants. Et si vous avez des questions, n'hésitez pas à m'écrire : patrice@vistasystem.eu. Pour en savoir plus http://www.microsoft.com/france/technet/produits/windowsvista/security/uacppr.m spx Mise en oeuvre du contrôle des comptes utilisateur dans Vista (http://go.microsoft.com/fwlink/?linkid=56402). Comprendre et configurer le contrôle des comptes utilisateur dans Windows Vista (http://go.microsoft.com/fwlink/? LinkId=66020). Exigences du développement d'applications Windows Vista pour la compatibilité avec le contrôle des comptes utilisateur (http://go.microsoft.com/fwlink/?linkid=66021). Méthodes recommandées pour les développeurs d'applications dans un environnement de moindre privilège (http://go.microsoft.com/fwlink/? LinkID=56403)