• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Tutoriel 📝 Configuration de l’isolation des tâches administratives sur des machines dédiées

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
📝 Configuration de l’isolation des tâches administratives sur des machines dédiées sous Windows

🔦 Introduction

• Ce tutoriel explique comment configurer une isolation des tâches administratives sous Windows en réservant des machines dédiées aux tâches sensibles.

• L’objectif est d’améliorer la sécurité en limitant les accès administratifs aux postes spécifiques, réduisant ainsi les risques d’attaques et de compromission.



🔬 Prérequis

• Un système sous Windows 10 ou Windows 11.

• Un compte administrateur pour appliquer les stratégies de sécurité.

• Accès à l’éditeur de stratégies de groupe (gpedit.msc) ou à PowerShell.



📋 Méthodologie

Méthode 1 : Utilisation des stratégies de groupe pour restreindre l’accès aux machines dédiées.

Méthode 2 : Application des restrictions via PowerShell.



👍 Avantages des 2 méthodes

Méthode 1 : Simple à mettre en place via une interface graphique intuitive.

Méthode 2 : Automatisation et application rapide sur plusieurs machines.



👎 Inconvénients des 2 méthodes

Méthode 1 : Nécessite une configuration manuelle sur chaque poste hors domaine.

Méthode 2 : Requiert une maîtrise de PowerShell pour éviter les erreurs de configuration.



⚙️ Étapes pour chaque méthode

🖥️ Méthode 1 : Restriction via l’éditeur de stratégies de groupe

1️⃣ Ouvrir l’éditeur de stratégies de groupe avec gpedit.msc.

2️⃣ Aller dans : Configuration ordinateur > Stratégies > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Attribution des droits utilisateur.

3️⃣ Double-cliquer sur Refuser l’ouverture de session localement et ajouter les comptes non autorisés.

4️⃣ Appliquer les modifications et redémarrer la machine pour les prendre en compte.



💻 Méthode 2 : Restriction via PowerShell

1️⃣ Ouvrir PowerShell en mode administrateur.

2️⃣ Exécuter la commande suivante pour restreindre l’accès aux machines dédiées :

Code:
secedit /export /cfg C:\SecConfig.cfg

3️⃣ Modifier le fichier C:\SecConfig.cfg et ajouter sous [Privilege Rights] :

Code:
SeDenyInteractiveLogonRight = "User1", "User2"

4️⃣ Appliquer la configuration mise à jour avec :

Code:
secedit /configure /db C:\Windows\security\local.sdb /cfg C:\SecConfig.cfg /areas USER_RIGHTS



🔗 Références

Microsoft - Stratégies de sécurité

Support Microsoft



💬 Conclusion

• L’isolement des tâches administratives améliore la sécurité en restreignant les accès aux machines sensibles.

• L’éditeur de stratégies de groupe est adapté aux environnements locaux, tandis que PowerShell permet une automatisation efficace.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Statistiques des forums

Discussions
17 900
Messages
29 138
Membres
353
Dernier inscrit
zarbinium

Nouveaux membres

Retour
Haut Bas