2. Configurer les stratégies locales avec Local Security Policy
Pour les ordinateurs qui ne sont pas connectés à un domaine, les administrateurs peuvent utiliser Local Security Policy pour définir des stratégies de compte locales. Voici les étapes à suivre :
- Tapez secpol.msc dans le Run (Windows + R) window et appuyez sur Entrée.
- À l’intérieur de Local Security Policy, accédez à Security Settings –>Account Policies.
- Ajustez les paramètres comme dans la stratégie de groupe, y compris les paramètres pour les mots de passe et les verrouillages de compte.
3. Ajustement de la politique en fonction des besoins de l’entreprise
Une fois la politique de base en place, il est important de l’adapter en fonction des besoins spécifiques de l’entreprise. Voici quelques-unes des étapes d’ajustement :
- Réaliser une analyse de risque pour déterminer le niveau de sécurité requis en fonction des données sensibles gérées par l’entreprise.
- Impliquez les parties prenantes des différents départements pour comprendre leurs besoins en matière d’accès et de sécurité.
- Avant de mettre en œuvre une politique à grande échelle, testez-la sur un petit groupe d’utilisateurs pour vous assurer qu’elle n’interfère pas avec la productivité.
- Les politiques devraient être réexaminées régulièrement et mises à jour en fonction des progrès technologiques et des nouvelles menaces à la sécurité.
Améliore la sécurité des comptes locaux
L’amélioration de la sécurité des comptes locaux est essentielle pour protéger le système contre les cyberattaques. Voici quelques mesures que vous pouvez prendre pour renforcer la sécurité de votre compte local :
1. Activer l’authentification multifacteur (MFA)
Autentikasi multifactor (MFA) est une méthode qui nécessite plus d’une façon de vérifier l’identité avant d’accéder à un compte. En activant l’authentification multifacteur, les utilisateurs doivent faire plus que simplement saisir un mot de passe, par exemple :
- Utilisez une application d’authentification pour obtenir le code.
- Recevez le code par SMS ou par e-mail.
- Utilisez des fonctionnalités biométriques telles que les empreintes digitales ou la reconnaissance faciale.
La mise en œuvre de l’authentification multifacteur peut réduire considérablement le risque d’accès non autorisé, même si le mot de passe de l’utilisateur est deviné avec succès par un attaquant.
2. Utilisez un cryptage de mot de passe irréversible
Il est important de garder les mots de passe en sécurité. L’utilisation d’un cryptage irréversible est le meilleur moyen de gérer les mots de passe. Cela signifie que les mots de passe sont stockés sous forme hachée, de sorte qu’ils ne peuvent pas être restaurés dans leur forme d’origine. Quelques points importants concernant le cryptage des mots de passe :
- Hashing : Ce processus convertit le mot de passe en une chaîne permanente de caractères qui ne peut pas être inversée.
- Utilisez des algorithmes de hachage puissants tels que bcrypt, Argon2 ou PBKDF2 pour améliorer la sécurité du stockage des mots de passe.
- N’utilisez pas de chiffrement réversible, car cela pourrait permettre à un attaquant de récupérer le mot de passe d’origine s’il parvient à accéder à la base de données.
3. Alignez la politique de mot de passe sur Azure Active Directory
Il est important d’aligner les politiques de mots de passe locales sur les stratégies de Azure Active Directory (Azure AD) pour maintenir la cohérence de la gestion des identités et des accès. Voici quelques mesures qui peuvent être prises :
- Assurez-vous que les stratégies dans Azure AD incluent des conditions telles que la longueur minimale du mot de passe, la complexité et la date d’expiration.
- Utilisez des fonctionnalités telles que Conditional Access et Identity Protection pour ajouter une couche de sécurité supplémentaire pour les utilisateurs.
- Si vous utilisez la synchronisation entre Active Directory local et Azure AD, assurez-vous que les stratégies des deux environnements se soutiennent mutuellement et n’entrent pas en conflit.