Les utilisateurs standard sont-ils toujours utiles lorsque Windows 8 dispose de l'UAC?

8

Mon dernier ordinateur fonctionnait sous XP; les administrateurs avaient un accès illimité (pas d'UAC) et mon compte quotidien normal était un utilisateur standard. J'ai simplement fait un «run as», puis j'ai entré les informations d'identification d'administrateur lorsque j'avais besoin de faire quelque chose comme installer un logiciel. Il était logique que le compte au jour le jour soit limité (comme avec Linux).

J'ai récemment acheté un nouvel ordinateur Windows 8. Avec le contrôle de compte d'utilisateur, lorsque je suis connecté en tant qu'administrateur, UAC affichera une invite autoriser / refuser si une application essaie d'apporter des modifications à l'ordinateur.

Si je fais plutôt de mon compte quotidien un compte standard, lorsque je fais quelque chose qui nécessite des privilèges d'administrateur, cela m'invitera également (mais pour un mot de passe et un nom d'utilisateur). Comme les deux comptes d'utilisateurs me le demanderont de toute façon, est-il utile de faire de mon compte quotidien un compte standard? Quelle est la «meilleure» pratique et la suivez-vous tous personnellement?

AG
la source
1
À partir de Windows Vista, certaines actions telles que la suppression d'un fichier d'un dossier protégé nécessitent une invite UAC. Comme vous l'avez constaté, cela se produit avec un administrateur ou un compte d'utilisateur. Sauf si vous avez vos propres raisons pour exécuter un compte restreint, l'UAC protégera votre ordinateur contre vous-même à condition de toujours lire l'invite.
Ramhound

Réponses:

3

L'UAC n'est pas considéré comme une limite de sécurité. Cela signifie qu'il n'y a qu'une protection (relativement) faible qui empêche les logiciels malveillants d '"échapper" à l'UAC et d'accéder à l'administrateur. (En particulier, Microsoft ne promet pas de résoudre les problèmes qui permettent que cela se produise.)

Personnellement, j'utilise toujours un compte utilisateur standard sur mon ordinateur personnel, sauf lorsque j'administre l'ordinateur.

Harry Johnston
la source
Avez-vous des preuves que des logiciels malveillants "échappent" à UAC et que Microsoft n'y fait rien? De tout ce que je sais des fenêtres qui se déplacent UAC est une escalade de privilèges assez désagréable et serait certainement corrigé.
Scott Chamberlain
@ScottChamberlain: considérez le cas où un logiciel malveillant s'injecte dans un exécutable non privilégié mais bien connu, tel que Firefox ou Adobe Flash, et fait que ce programme génère une fausse notification de mise à jour. Il est probable qu'un utilisateur serait amené à accorder l'élévation. Ce type d'approche permet aux logiciels malveillants de s'élever tout en ne faisant rien que le modèle de sécurité Windows n'autorise explicitement (bien que AV puisse l'attraper).
Harry Johnston
Je ne vois pas comment ces deux articles prouvent votre point. De plus, votre exemple est tout aussi valable pour un compte d'utilisateur standard, mais il vous suffit de taper le mot de passe au lieu de cliquer sur le bouton OK.
Scott Chamberlain
@ScottChamberlain: eh bien, la première contient la phrase "UAC n'est pas une frontière de sécurité" qui, je pense, a prouvé ma première phrase. Le reste n'est pour la plupart qu'une description de ce que signifie «pas une limite de sécurité». Notez également des phrases telles que «la position de Microsoft selon laquelle les rapports sur l'UAC ne constituent pas une vulnérabilité» et «les élévations n'étant pas des limites de sécurité, rien ne garantit que les logiciels malveillants s'exécutant sur un système doté de droits d'utilisateur standard ne peuvent pas compromettre un processus élevé pour gagner droits administratifs. "
Harry Johnston
4

En ce qui concerne vos ordinateurs personnels , les «meilleures» pratiques ont tendance à varier considérablement et sont souvent ignorées. Chacun utilise son ou ses ordinateurs différemment à la maison et la sécurité est également différente. Vous devriez faire ce que vous pensez être le meilleur mélange de sécurité et de commodité pour vous. Ce qui fonctionne pour les autres peut ne pas convenir à votre situation.

Personnellement, tous mes utilisateurs sont des comptes d'administrateur sur Windows, c'est juste plus pratique. Si je devais avoir quelqu'un avec moi et qu'ils devaient utiliser mes ordinateurs, je leur donnerais un compte standard. Je serais également plus conscient de verrouiller ou de me déconnecter de mes ordinateurs.

Et rappelez-vous que les invites UAC sur un compte standard peuvent être dues à une application ayant des privilèges d'administrateur, et non à l'utilisateur.

Keltari
la source
C'est toujours une bonne idée de rendre tous vos utilisateurs "standard", et non "administrateur". S'il y a une vulnérabilité de sécurité, l'application n'aura pas accès "dieu" à votre ordinateur si c'est un utilisateur "standard".
Lizz
vous pouvez suivre les meilleures pratiques de sécurité à la maison. Mais pour moi, et probablement la plupart des gens, cela n'en vaut pas la peine.
Keltari
@Keltari: utilisez-vous les services bancaires par Internet? Si oui, quelles mesures prenez-vous pour empêcher les logiciels malveillants d'interférer avec lui?
Harry Johnston
@HarryJohnston - Oui, j'utilise les services bancaires par Internet. Quant aux logiciels malveillants, je n'en ai pas sur mon PC, donc ce n'est pas un problème.
Keltari
@Keltari: Hmmm. Dans un monde où les attaques zero-day sont monnaie courante et où les rootkits sont très efficaces pour se cacher, comment pouvez-vous être sûr de ne pas avoir de malware sur votre PC? Ou, s'il n'y en a pas maintenant, qu'il n'y en aura pas demain?
Harry Johnston
0

Oui, surtout si vous êtes paranoïaque à propos de la sécurité physique. Permettez-moi d'illustrer.

Si vous êtes connecté en tant qu'administrateur avec UAC, vous (personnellement, physiquement) avez la possibilité de devenir un administrateur complet en passant par une boîte de dialogue d'élévation. Ainsi, toute personne qui s'approche de votre machine connectée est un administrateur.

Imaginez que vous faites une présentation de PowerPoint exécutée sur votre ordinateur portable. Soudain, quelqu'un du public saute et insère un périphérique USB dans votre ordinateur portable. Des choses étranges se produisent rapidement à l'écran et l'attaquant fuit le bâtiment. Ce périphérique USB s'est présenté au système d'exploitation comme un clavier et a tapé de mauvaises choses. (Et vous pouvez en acheter un pour moins de 50 $!) Mais combien de dégâts a-t-il fait?

Si vous étiez connecté en tant qu'utilisateur standard, le pire qu'il aurait pu faire était de récupérer ou de modifier les documents auxquels vous avez accès. Si vous étiez connecté en tant qu'administrateur protégé par l' UAC, il aurait pu créer une commande administrative rapide - Win+ X, A, Alt+ Y- et fondamentalement modifié le système d' exploitation, peut - être d'insérer un programme de porte dérobée ou espionne qui touche tout le monde qui utilise la machine.

La seule façon de garantir qu'un mauvais acteur - électronique ou physique - ne peut pas devenir un administrateur local est de se connecter en tant qu'utilisateur standard.

Ben N
la source