Actuellement, mes machines Windows 7 sont configurées pour que mon compte d'utilisateur principal, celui que j'utilise quotidiennement, soit un utilisateur standard. J'ai un compte distinct qui est défini en tant qu'administrateur.
Le contrôle de compte d'utilisateur est défini sur son paramètre le plus restrictif (toujours notifier). Ainsi, chaque fois qu'une application a besoin de droits d'administration lorsque je suis connecté à mon compte d'utilisateur standard (ce qui correspond à 99% du temps), je reçois une invite UAC m'obligeant à saisir le mot de passe de mon compte d'administrateur.
Je me suis soumis à cet inconvénient en pensant que cette configuration m'apportait une protection significative contre les menaces de sécurité potentielles.
Est-ce une perception exacte? Ou est-ce que je me dérange inutilement? Est-ce que j'augmenterais considérablement les risques de sécurité de mon système en réduisant le paramètre de contrôle de compte d'utilisateur (UAC) à un niveau inférieur?
Merci pour tout conseil que vous pouvez offrir.
(Référence: en 2009, les ingénieurs de Microsoft ont spécifié que le contrôle de compte d'utilisateur n'est " pas une limite de sécurité .")
Réponses:
Et ils ont parfaitement raison. Votre préoccupation devrait être votre rôle d'utilisateur sur le système. Si vous vous configurez en tant qu'utilisateur régulier, mais que vous voyez toujours les invites du contrôle de compte d'utilisateur ou que vous devez élever vos privilèges via une invite de mot de passe afin de faire votre travail, vous êtes en fait un administrateur de votre système et vous devez vous connecter en tant que tel.
La sécurité des messages UAC serait en fait compromise si vous ne le faisiez pas, car vous allez inévitablement commencer à utiliser les options de message prompt de manière mécanique, réduisant ainsi le message UAC à une couche de confirmation subconsciente entre vous et vos actions quotidiennes. Bientôt, vous ne pourrez plus faire la distinction entre une invite légitime et une invite dont vous devriez réellement vous méfier.
En bref, si vous administrez votre ordinateur, si vous avez constamment besoin d’un accès administratif à votre ordinateur, vous êtes l’administrateur de votre ordinateur et vous devez configurer votre compte en tant que tel.
Inversement, un utilisateur régulier ne devrait pas voir beaucoup d’invites. Leurs opérations quotidiennes d’ouverture d’applications, d’envoi de documents à imprimer, de lecture et de réponse aux courriers électroniques ne sont pas (ou ne devraient pas être) des opérations qui nécessitent des privilèges d’administrateur. C’est lorsqu’ils essaient de faire quelque chose qu’ils ne devraient pas, comme installer une application ou essayer de modifier les paramètres système, que le contrôle de compte d'utilisateur intervient. Ils appellent ensuite l'administrateur système pour qu'il examine et élève leurs privilèges pour cette opération en écrivant son mot de passe, ou refuser de prendre part à cette folie.
...
La sécurité reste donc principalement une préoccupation et une responsabilité de l'utilisateur. UAC aide, sans doute. Mais en établissant des limites de responsabilité en séparant clairement les rôles d’utilisateur et d’administrateur (quelque chose que nous n’avions pas sur les systèmes d’exploitation de bureau Microsoft avant Vista). Ce faisant, le contrôle de compte d'utilisateur permet de s'assurer que la plupart (sinon la totalité) des problèmes de sécurité sont délégués à l'administrateur.
Il introduit certainement des fonctionnalités qui compliquent certains logiciels malveillants. La virtualisation UAC en fait partie. Mais UAC ne veut pas remplacer les rôles d'utilisateur. Encore une fois, si vous êtes administrateur, connectez-vous en tant qu'administrateur.
Lisez pour plus de détails sur le contrôle de compte d'utilisateur , consultez Inside Inside Windows 7 User Account Control ( Contrôle du compte d'utilisateur) de Windows , par nul autre que Mark Russinovich , l'un des professionnels qui en est responsable. Je suggère en particulier de suivre ses liens pendant que vous lisez le texte en entier. Plus particulièrement la vidéo de la conférence, ainsi que celles qui lisent "UAC Internals" et "revisiter la relation entre UAC et sécurité", dans la section Contenu. Mais en règle générale, vous devez cliquer sur tous les liens pour acquérir une compréhension approfondie de cette fonctionnalité. Tout ce que vous avez probablement toujours voulu savoir, est là.
Il m'a fallu environ 3 jours pour lire et intérioriser intégralement tous les concepts qu’il contient. Mais cela en vaut la peine si vous le prenez à votre propre rythme.
la source