Autres articles intéressants
Paramètres recommandés
Politique | Paramètres recommandés | Information |
Account lockout duration | 10 minutes | Une fois la limite maximale de l’expérience atteinte, le compte sera verrouillé pendant 10 minutes avant de pouvoir être réessayé. |
Account lockout threshold | 10 Expériences | Permet aux utilisateurs légitimes de faire des erreurs sans être bloqués, mais limite les attaquants. |
Reset account lockout counter | 10 minutes | Définit l’heure à laquelle le nombre de tentatives infructueuses sera réinitialisé s’il n’y a pas de nouvelles tentatives au cours de la période. |
Étapes de mise en œuvre des politiques de compte local
La mise en œuvre de bonnes politiques de compte local est essentielle pour améliorer la sécurité du système. Voici les étapes que vous pouvez suivre pour appliquer cette stratégie, soit en utilisant Group Policy pour les ordinateurs connectés à un domaine, soit en utilisant Local Security Policy pour les configurations locales.
1. Utilisation de la stratégie de groupe pour les ordinateurs connectés à des domaines
pour les ordinateurs connectés à un domaine, les administrateurs peuvent utiliser Group Policy pour définir de manière centralisée les stratégies de compte locales. Voici les étapes à suivre :
- Accès Group Policy Management Console (GPMC) sur un serveur ou un ordinateur disposant de droits d’accès administratifs.
- Sélectionnez l’unité d’organisation appropriée et créez un objet de stratégie de groupe ou modifiez-en un existant.
- À l’intérieur de l’objet de stratégie de groupe, accédez à Computer Configuration –> Policies –> Windows Settings ->Security Settings -> Account Policies.
- Ajustez les paramètres tels que Password History, Maximum Password Age, Minimum Password Length et Account Lockout Threshold selon les recommandations de sécurité.
2. Configurer les stratégies locales avec Local Security Policy
Pour les ordinateurs qui ne sont pas connectés à un domaine, les administrateurs peuvent utiliser Local Security Policy pour définir des stratégies de compte locales. Voici les étapes à suivre :
- Tapez secpol.msc dans le Run (Windows + R) window et appuyez sur Entrée.
- À l’intérieur de Local Security Policy, accédez à Security Settings –>Account Policies.
- Ajustez les paramètres comme dans la stratégie de groupe, y compris les paramètres pour les mots de passe et les verrouillages de compte.
3. Ajustement de la politique en fonction des besoins de l’entreprise
Une fois la politique de base en place, il est important de l’adapter en fonction des besoins spécifiques de l’entreprise. Voici quelques-unes des étapes d’ajustement :
- Réaliser une analyse de risque pour déterminer le niveau de sécurité requis en fonction des données sensibles gérées par l’entreprise.
- Impliquez les parties prenantes des différents départements pour comprendre leurs besoins en matière d’accès et de sécurité.
- Avant de mettre en œuvre une politique à grande échelle, testez-la sur un petit groupe d’utilisateurs pour vous assurer qu’elle n’interfère pas avec la productivité.
- Les politiques devraient être réexaminées régulièrement et mises à jour en fonction des progrès technologiques et des nouvelles menaces à la sécurité.
Améliore la sécurité des comptes locaux
L’amélioration de la sécurité des comptes locaux est essentielle pour protéger le système contre les cyberattaques. Voici quelques mesures que vous pouvez prendre pour renforcer la sécurité de votre compte local :
1. Activer l’authentification multifacteur (MFA)
Autentikasi multifactor (MFA) est une méthode qui nécessite plus d’une façon de vérifier l’identité avant d’accéder à un compte. En activant l’authentification multifacteur, les utilisateurs doivent faire plus que simplement saisir un mot de passe, par exemple :
- Utilisez une application d’authentification pour obtenir le code.
- Recevez le code par SMS ou par e-mail.
- Utilisez des fonctionnalités biométriques telles que les empreintes digitales ou la reconnaissance faciale.
La mise en œuvre de l’authentification multifacteur peut réduire considérablement le risque d’accès non autorisé, même si le mot de passe de l’utilisateur est deviné avec succès par un attaquant.