SlideShare une entreprise Scribd logo
GEEK HANDBOOK
TOP 10 – Best practices for Windows security

Samuel BEAUREPAIRE
Nicolas BELKACEM
REDUCE THE ATTACK SURFACE WHENEVER POSSIBLE
It's one of the first steps : reduce the attack surface of your
system. It represent the usable code for attacks by pirates
or bots. Know that the more code that's running on your
computer, the higher the chance that there will be usable
code. Therefore you should install the most useful softwares
for you and try to not install too much and uninstall the
maximum of useless softs. At you to balance the
whole, helping you of the following point for example.

C’est une des premières étapes : réduire la surface attaquable
de votre système. Cette surface représente le code utilisable
pour des attaques de pirates ou de robots. Sachez que plus le
nombre de programme qui tourne sur votre machine est
grand, plus il y a de chance qu’il y est du code utilisable. Il est
donc de bon ton d’installer le moins d’applications
possible, seulement les plus utiles. A vous de balancer le tout en
vous aidant par exemple du point suivant.
USE ONLY REPUTABLE APPLICATIONS
In order to follow the theme of programs usage : try to use reputable
applications published by reputable companies or reputable editors. If
you want to use freewares, open source applications or others little
priced softwares, this is still important to compare, do research and get
users comeback about plus, cons and problems of a program. There is
a lot of low cost resources that are made in order to monitor personal
uses such as Internet browsing habit or steal private data. There can
also be ads spammer and malware integrated aiming to doing
undesirable things on your computer not only by spying you. But there is
also some highly common freewares without security vulnerabilities or
minors, some of which you know or you’re using habitually.
Pour suivre le thème des programmes : essayez d’utiliser la plupart du
temps des applications réputées publiées par des compagnies sûres ou
des éditeurs fiables. Si vous avez envie d’utiliser des logiciels
gratuits, open sources ou autres programmes à petits prix, il est toujours
important de comparer, faire des recherches et obtenir des retours
d’utilisateurs sur les avantages, inconvénients et problèmes du produit. Il
y a beaucoup d’applications gratuites ou à petits prix qui sont faites
pour vous espionner par l’intermédiaire de vos navigations Internet ou
en volant vos données privées par exemple. Il y a aussi des spammer de
pub ou des programmes malveillants intégrés qui agissent directement
sur votre ordinateur, et pas seulement en vous écoutant. Mais il y aussi
des logiciels gratuits très connus, dont certains que vous connaissez
certainement, et qui n'ont aucune faille de sécurité, ou alors mineurs.
USE A NORMAL USER ACCOUNT WHEN YOU CAN
This is a right habit to get : use a normal user account whenever it's
possible. Malwares and some types of virus often have the same rights
as the logged account. Of course they are more likely to damage if you
are logged in has an administrator. If a program needs administrator’s
right for it to functions properly, you can launch him as an
administrator, it will be as simple as enter the login and password of your
account with the good rights. If you are not sure of its reliability, you can
try it and audit it on a virtual machine that can be freely damaged.
More and more antivirus offers system like that nowadays and analyzes
the application for you.

C’est une bonne habitude à avoir : utiliser un compte standard le plus
possible pour un usage dit standard et régulier. Les programmes
malveillants et autres virus ont souvent les mêmes droits que l’utilisateur
connecté. Bien sûr, ils sont plus à même d’endommager votre machine
si vous êtes connecté en administrateur. Si un programme a besoin des
droits d’administrateurs pour fonctionner correctement, vous pouvez le
lancer en administrateur, il suffira de rentrer les identifiants de votre
compte ayant ces fameux droits. Si vous n’êtes pas convaincu de ça
sûreté, vous pouvez l’essayer dans une machine virtuelle qui peut être
endommagé sans gravité. De plus en plus d’antivirus propose ce
système de nos jours et analyse à votre place.
CREATE MULTIPLE ADMINISTRATOR ACCOUNTS
Now, if there is multiple administrators, you should have created one
administrator account per person plus a classic account they can
create for themselves. This is particularly right for a network. With this
setup, for each administrative action performed, you can know who did
it. It is also needed to keep rights only for the super-administrator and
assign rights to the others following their rank.

Maintenant, si il y a plusieurs administrateurs, vous devez avoir créé un
compte administrateur par personne, en plus de leurs comptes
classiques qu'ils peuvent créer d'eux-mêmes. Ceci est particulièrement
vrai pour un réseau. Avec cette configuration, pour chaque actions
“administratives” réalisées sur le réseau, vous pouvez savoir qui l'a fait.
C'est aussi intéressant pour réserver des droits à un super-administrateur
et assigner ou non des droits spécifiques à chaque sous-administrateurs.
DON'T GO OVERBOARD WITH AUDIT LOGGING
On a network of multiple Windows devices or even on one
family or group computer, it can be useful to create audit
policies with Windows Event Viewer. One thing to care about
with this function : do not overdo, use it sparingly. Audit only
what is needed and if there are too many, audit the most
important things and the most upstream. An excessive audit
system results in huge logs. This mean difficulties to treat and
search what you want in these big files when you need.

Sur un réseau de plusieurs machines Windows ou même sur un
ordinateur de famille ou de groupe, il peut être utile de créer
des politiques d'audit avec l'Observateur d'Evenement de
Windows. Une chose est à prendre en compte avec cette
fonction : ne pas trop en faire, l'utiliser avec parcimonie.
Auditer seulement ce qui est nécessaire et si il y a
beaucoup, auditer le plus important et le plus en amont. Un
système d'audit excessif créer d'énormes fichiers de logs. Cela
veut dire des difficultés à traiter et chercher ce que vous
voulez lorsque vous en aurez besoin.
Geek handbook

Contenu connexe

En vedette

СЕВ Смільська Н.Б
СЕВ  Смільська Н.БСЕВ  Смільська Н.Б
СЕВ Смільська Н.Б
lyudmila1970
 
Enterprise Content Management
Enterprise Content ManagementEnterprise Content Management
Enterprise Content Management
Thei Geurts
 
Summary of feedback questionnaire results
Summary of feedback questionnaire resultsSummary of feedback questionnaire results
Summary of feedback questionnaire results
Lucyrutter21
 
Experiments%20evidence%20template[1]
Experiments%20evidence%20template[1]Experiments%20evidence%20template[1]
Experiments%20evidence%20template[1]
shannoncloee
 
Կոսցյուշկո
ԿոսցյուշկոԿոսցյուշկո
Կոսցյուշկո
ganyan
 
157 bahasa inggris-sd
157  bahasa inggris-sd157  bahasa inggris-sd
157 bahasa inggris-sd
Winarto Winartoap
 
הערות הקואליציה להצעת חוק הותמ"ל
הערות הקואליציה להצעת חוק הותמ"להערות הקואליציה להצעת חוק הותמ"ל
הערות הקואליציה להצעת חוק הותמ"ל
acri009
 
Superkelas pisces mteri BIOLOGI SMA kelas X
Superkelas pisces mteri BIOLOGI SMA kelas XSuperkelas pisces mteri BIOLOGI SMA kelas X
Superkelas pisces mteri BIOLOGI SMA kelas X
Ainun Nida
 
חנוכה ג1
חנוכה ג1חנוכה ג1
חנוכה ג1
Tami Gut
 
HEP Flyer- Second Saturday
HEP Flyer- Second SaturdayHEP Flyer- Second Saturday
HEP Flyer- Second Saturday
Northern Homes CDC
 
Global Megatrend Report -upi
Global Megatrend Report -upiGlobal Megatrend Report -upi
Global Megatrend Report -upi
Scott Neve
 
How i made the christmas special banner
How i made the christmas special bannerHow i made the christmas special banner
How i made the christmas special banner
meghanfrances
 
2011 -i_-_reconocimiento_general_y_de_actores
2011  -i_-_reconocimiento_general_y_de_actores2011  -i_-_reconocimiento_general_y_de_actores
2011 -i_-_reconocimiento_general_y_de_actores
yessi27
 
Film magazine
Film magazineFilm magazine
Film magazine
Matt Davey
 
勵志圖文00054
勵志圖文00054勵志圖文00054
勵志圖文00054
網路行銷超人董 正隆
 

En vedette (19)

СЕВ Смільська Н.Б
СЕВ  Смільська Н.БСЕВ  Смільська Н.Б
СЕВ Смільська Н.Б
 
Enterprise Content Management
Enterprise Content ManagementEnterprise Content Management
Enterprise Content Management
 
Summary of feedback questionnaire results
Summary of feedback questionnaire resultsSummary of feedback questionnaire results
Summary of feedback questionnaire results
 
Experiments%20evidence%20template[1]
Experiments%20evidence%20template[1]Experiments%20evidence%20template[1]
Experiments%20evidence%20template[1]
 
Կոսցյուշկո
ԿոսցյուշկոԿոսցյուշկո
Կոսցյուշկո
 
第一組期末報告
第一組期末報告第一組期末報告
第一組期末報告
 
B2 de
B2 deB2 de
B2 de
 
157 bahasa inggris-sd
157  bahasa inggris-sd157  bahasa inggris-sd
157 bahasa inggris-sd
 
הערות הקואליציה להצעת חוק הותמ"ל
הערות הקואליציה להצעת חוק הותמ"להערות הקואליציה להצעת חוק הותמ"ל
הערות הקואליציה להצעת חוק הותמ"ל
 
Superkelas pisces mteri BIOLOGI SMA kelas X
Superkelas pisces mteri BIOLOGI SMA kelas XSuperkelas pisces mteri BIOLOGI SMA kelas X
Superkelas pisces mteri BIOLOGI SMA kelas X
 
חנוכה ג1
חנוכה ג1חנוכה ג1
חנוכה ג1
 
HEP Flyer- Second Saturday
HEP Flyer- Second SaturdayHEP Flyer- Second Saturday
HEP Flyer- Second Saturday
 
Global Megatrend Report -upi
Global Megatrend Report -upiGlobal Megatrend Report -upi
Global Megatrend Report -upi
 
How i made the christmas special banner
How i made the christmas special bannerHow i made the christmas special banner
How i made the christmas special banner
 
Kungl. biblioteket | Loth Hammar | Bibliotekschefskonferensen 2013, 131121
Kungl. biblioteket | Loth Hammar | Bibliotekschefskonferensen 2013, 131121Kungl. biblioteket | Loth Hammar | Bibliotekschefskonferensen 2013, 131121
Kungl. biblioteket | Loth Hammar | Bibliotekschefskonferensen 2013, 131121
 
2011 -i_-_reconocimiento_general_y_de_actores
2011  -i_-_reconocimiento_general_y_de_actores2011  -i_-_reconocimiento_general_y_de_actores
2011 -i_-_reconocimiento_general_y_de_actores
 
Film magazine
Film magazineFilm magazine
Film magazine
 
187 kimia-sma
187 kimia-sma187 kimia-sma
187 kimia-sma
 
勵志圖文00054
勵志圖文00054勵志圖文00054
勵志圖文00054
 

Similaire à Geek handbook

Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
ITrust - Cybersecurity as a Service
 
Surveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficaceSurveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficace
Prénom Nom de famille
 
Introduction au test_logiciel-fr
Introduction au test_logiciel-frIntroduction au test_logiciel-fr
Introduction au test_logiciel-fr
EmanBali
 
Cyberun #12
Cyberun #12Cyberun #12
Cyberun #12
bertrandmeens
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
ITrust - Cybersecurity as a Service
 
Accroître la sécurité de son site internet et de Joomla! plus spécifiquement
Accroître la sécurité de son site internet et de Joomla! plus spécifiquementAccroître la sécurité de son site internet et de Joomla! plus spécifiquement
Accroître la sécurité de son site internet et de Joomla! plus spécifiquement
Christophe Avonture
 
Fiche atelier ordi en forme
Fiche atelier ordi en formeFiche atelier ordi en forme
Fiche atelier ordi en forme
Jessica Labanne
 
Réussir facilement sa migration antivirus
Réussir facilement sa migration antivirusRéussir facilement sa migration antivirus
Réussir facilement sa migration antivirus
NRC
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettre
NRC
 
L'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesL'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meubles
NRC
 
Nettoyer et securiser son PC
Nettoyer et securiser son PCNettoyer et securiser son PC
Nettoyer et securiser son PC
Médiathèque Gaston Baissette à Mauguio
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojet
Ayoub Rouzi
 
Détection des mobiles
Détection des mobilesDétection des mobiles
Détection des mobiles
Mohamed Tahar ZWAWA
 
Avast 10 points clés de la sécurité informatique des pme
Avast   10 points clés de la sécurité informatique des pmeAvast   10 points clés de la sécurité informatique des pme
Avast 10 points clés de la sécurité informatique des pme
AntivirusAvast
 
Supprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.comSupprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.com
nailneer
 
Enlever Surf sidekick
Enlever Surf sidekickEnlever Surf sidekick
Enlever Surf sidekick
rozarfarade
 
No code low code
No code low codeNo code low code
No code low code
Hugo Budillon Rabatel
 
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational_France
 

Similaire à Geek handbook (20)

Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
Surveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficaceSurveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficace
 
Introduction au test_logiciel-fr
Introduction au test_logiciel-frIntroduction au test_logiciel-fr
Introduction au test_logiciel-fr
 
Cyberun #12
Cyberun #12Cyberun #12
Cyberun #12
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
Accroître la sécurité de son site internet et de Joomla! plus spécifiquement
Accroître la sécurité de son site internet et de Joomla! plus spécifiquementAccroître la sécurité de son site internet et de Joomla! plus spécifiquement
Accroître la sécurité de son site internet et de Joomla! plus spécifiquement
 
Fiche atelier ordi en forme
Fiche atelier ordi en formeFiche atelier ordi en forme
Fiche atelier ordi en forme
 
Réussir facilement sa migration antivirus
Réussir facilement sa migration antivirusRéussir facilement sa migration antivirus
Réussir facilement sa migration antivirus
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettre
 
L'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesL'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meubles
 
Nettoyer et securiser son PC
Nettoyer et securiser son PCNettoyer et securiser son PC
Nettoyer et securiser son PC
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojet
 
Détection des mobiles
Détection des mobilesDétection des mobiles
Détection des mobiles
 
Avast 10 points clés de la sécurité informatique des pme
Avast   10 points clés de la sécurité informatique des pmeAvast   10 points clés de la sécurité informatique des pme
Avast 10 points clés de la sécurité informatique des pme
 
Supprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.comSupprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.com
 
Enlever Surf sidekick
Enlever Surf sidekickEnlever Surf sidekick
Enlever Surf sidekick
 
Firewall
FirewallFirewall
Firewall
 
No code low code
No code low codeNo code low code
No code low code
 
OWF12/Security and Free Software
OWF12/Security and Free SoftwareOWF12/Security and Free Software
OWF12/Security and Free Software
 
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
 

Dernier

Cours d'Intelligence Artificielle et Apprentissage Automatique.pptx
Cours d'Intelligence Artificielle et Apprentissage Automatique.pptxCours d'Intelligence Artificielle et Apprentissage Automatique.pptx
Cours d'Intelligence Artificielle et Apprentissage Automatique.pptx
Jacques KIZA DIMANDJA
 
Meetup LFUG : Cahier de vacances Liferay
Meetup LFUG : Cahier de vacances LiferayMeetup LFUG : Cahier de vacances Liferay
Meetup LFUG : Cahier de vacances Liferay
Sébastien Le Marchand
 
Lae-ac1-5_english-fraançais_qins italy.pdf
Lae-ac1-5_english-fraançais_qins italy.pdfLae-ac1-5_english-fraançais_qins italy.pdf
Lae-ac1-5_english-fraançais_qins italy.pdf
djelloulbra
 
Transformation Digitale - Initiez-vous à l'informatique et à l'utilisation de...
Transformation Digitale - Initiez-vous à l'informatique et à l'utilisation de...Transformation Digitale - Initiez-vous à l'informatique et à l'utilisation de...
Transformation Digitale - Initiez-vous à l'informatique et à l'utilisation de...
Maalik Jallo
 
procede de fabrication mecanique et industriel
procede de fabrication mecanique et industrielprocede de fabrication mecanique et industriel
procede de fabrication mecanique et industriel
saadbellaari
 
Introduction à Crossplane (Talk Devoxx 2023)
Introduction à Crossplane (Talk Devoxx 2023)Introduction à Crossplane (Talk Devoxx 2023)
Introduction à Crossplane (Talk Devoxx 2023)
Adrien Blind
 
Technologie hydrostatique, innovation pour la stérilisation des aliments : HI...
Technologie hydrostatique, innovation pour la stérilisation des aliments : HI...Technologie hydrostatique, innovation pour la stérilisation des aliments : HI...
Technologie hydrostatique, innovation pour la stérilisation des aliments : HI...
InnovaSter-Trade Ltd.
 

Dernier (7)

Cours d'Intelligence Artificielle et Apprentissage Automatique.pptx
Cours d'Intelligence Artificielle et Apprentissage Automatique.pptxCours d'Intelligence Artificielle et Apprentissage Automatique.pptx
Cours d'Intelligence Artificielle et Apprentissage Automatique.pptx
 
Meetup LFUG : Cahier de vacances Liferay
Meetup LFUG : Cahier de vacances LiferayMeetup LFUG : Cahier de vacances Liferay
Meetup LFUG : Cahier de vacances Liferay
 
Lae-ac1-5_english-fraançais_qins italy.pdf
Lae-ac1-5_english-fraançais_qins italy.pdfLae-ac1-5_english-fraançais_qins italy.pdf
Lae-ac1-5_english-fraançais_qins italy.pdf
 
Transformation Digitale - Initiez-vous à l'informatique et à l'utilisation de...
Transformation Digitale - Initiez-vous à l'informatique et à l'utilisation de...Transformation Digitale - Initiez-vous à l'informatique et à l'utilisation de...
Transformation Digitale - Initiez-vous à l'informatique et à l'utilisation de...
 
procede de fabrication mecanique et industriel
procede de fabrication mecanique et industrielprocede de fabrication mecanique et industriel
procede de fabrication mecanique et industriel
 
Introduction à Crossplane (Talk Devoxx 2023)
Introduction à Crossplane (Talk Devoxx 2023)Introduction à Crossplane (Talk Devoxx 2023)
Introduction à Crossplane (Talk Devoxx 2023)
 
Technologie hydrostatique, innovation pour la stérilisation des aliments : HI...
Technologie hydrostatique, innovation pour la stérilisation des aliments : HI...Technologie hydrostatique, innovation pour la stérilisation des aliments : HI...
Technologie hydrostatique, innovation pour la stérilisation des aliments : HI...
 

Geek handbook

  • 1. GEEK HANDBOOK TOP 10 – Best practices for Windows security Samuel BEAUREPAIRE Nicolas BELKACEM
  • 2. REDUCE THE ATTACK SURFACE WHENEVER POSSIBLE It's one of the first steps : reduce the attack surface of your system. It represent the usable code for attacks by pirates or bots. Know that the more code that's running on your computer, the higher the chance that there will be usable code. Therefore you should install the most useful softwares for you and try to not install too much and uninstall the maximum of useless softs. At you to balance the whole, helping you of the following point for example. C’est une des premières étapes : réduire la surface attaquable de votre système. Cette surface représente le code utilisable pour des attaques de pirates ou de robots. Sachez que plus le nombre de programme qui tourne sur votre machine est grand, plus il y a de chance qu’il y est du code utilisable. Il est donc de bon ton d’installer le moins d’applications possible, seulement les plus utiles. A vous de balancer le tout en vous aidant par exemple du point suivant.
  • 3. USE ONLY REPUTABLE APPLICATIONS In order to follow the theme of programs usage : try to use reputable applications published by reputable companies or reputable editors. If you want to use freewares, open source applications or others little priced softwares, this is still important to compare, do research and get users comeback about plus, cons and problems of a program. There is a lot of low cost resources that are made in order to monitor personal uses such as Internet browsing habit or steal private data. There can also be ads spammer and malware integrated aiming to doing undesirable things on your computer not only by spying you. But there is also some highly common freewares without security vulnerabilities or minors, some of which you know or you’re using habitually. Pour suivre le thème des programmes : essayez d’utiliser la plupart du temps des applications réputées publiées par des compagnies sûres ou des éditeurs fiables. Si vous avez envie d’utiliser des logiciels gratuits, open sources ou autres programmes à petits prix, il est toujours important de comparer, faire des recherches et obtenir des retours d’utilisateurs sur les avantages, inconvénients et problèmes du produit. Il y a beaucoup d’applications gratuites ou à petits prix qui sont faites pour vous espionner par l’intermédiaire de vos navigations Internet ou en volant vos données privées par exemple. Il y a aussi des spammer de pub ou des programmes malveillants intégrés qui agissent directement sur votre ordinateur, et pas seulement en vous écoutant. Mais il y aussi des logiciels gratuits très connus, dont certains que vous connaissez certainement, et qui n'ont aucune faille de sécurité, ou alors mineurs.
  • 4. USE A NORMAL USER ACCOUNT WHEN YOU CAN This is a right habit to get : use a normal user account whenever it's possible. Malwares and some types of virus often have the same rights as the logged account. Of course they are more likely to damage if you are logged in has an administrator. If a program needs administrator’s right for it to functions properly, you can launch him as an administrator, it will be as simple as enter the login and password of your account with the good rights. If you are not sure of its reliability, you can try it and audit it on a virtual machine that can be freely damaged. More and more antivirus offers system like that nowadays and analyzes the application for you. C’est une bonne habitude à avoir : utiliser un compte standard le plus possible pour un usage dit standard et régulier. Les programmes malveillants et autres virus ont souvent les mêmes droits que l’utilisateur connecté. Bien sûr, ils sont plus à même d’endommager votre machine si vous êtes connecté en administrateur. Si un programme a besoin des droits d’administrateurs pour fonctionner correctement, vous pouvez le lancer en administrateur, il suffira de rentrer les identifiants de votre compte ayant ces fameux droits. Si vous n’êtes pas convaincu de ça sûreté, vous pouvez l’essayer dans une machine virtuelle qui peut être endommagé sans gravité. De plus en plus d’antivirus propose ce système de nos jours et analyse à votre place.
  • 5. CREATE MULTIPLE ADMINISTRATOR ACCOUNTS Now, if there is multiple administrators, you should have created one administrator account per person plus a classic account they can create for themselves. This is particularly right for a network. With this setup, for each administrative action performed, you can know who did it. It is also needed to keep rights only for the super-administrator and assign rights to the others following their rank. Maintenant, si il y a plusieurs administrateurs, vous devez avoir créé un compte administrateur par personne, en plus de leurs comptes classiques qu'ils peuvent créer d'eux-mêmes. Ceci est particulièrement vrai pour un réseau. Avec cette configuration, pour chaque actions “administratives” réalisées sur le réseau, vous pouvez savoir qui l'a fait. C'est aussi intéressant pour réserver des droits à un super-administrateur et assigner ou non des droits spécifiques à chaque sous-administrateurs.
  • 6. DON'T GO OVERBOARD WITH AUDIT LOGGING On a network of multiple Windows devices or even on one family or group computer, it can be useful to create audit policies with Windows Event Viewer. One thing to care about with this function : do not overdo, use it sparingly. Audit only what is needed and if there are too many, audit the most important things and the most upstream. An excessive audit system results in huge logs. This mean difficulties to treat and search what you want in these big files when you need. Sur un réseau de plusieurs machines Windows ou même sur un ordinateur de famille ou de groupe, il peut être utile de créer des politiques d'audit avec l'Observateur d'Evenement de Windows. Une chose est à prendre en compte avec cette fonction : ne pas trop en faire, l'utiliser avec parcimonie. Auditer seulement ce qui est nécessaire et si il y a beaucoup, auditer le plus important et le plus en amont. Un système d'audit excessif créer d'énormes fichiers de logs. Cela veut dire des difficultés à traiter et chercher ce que vous voulez lorsque vous en aurez besoin.