⚔ Restriction des accès administratifs à l’aide des comptes locaux sécurisés sous Windows
Introduction
Ce tutoriel explique comment renforcer la sécurité d’un système Windows en limitant les accès administratifs à l’aide de comptes locaux sécurisés.
Prérequis
• Windows 10/11 ou Windows Server
• Droits d’administrateur
• Connaissance des stratégies locales et des comptes utilisateurs
Méthodologie
Explications générales
• Ouvrez la Gestion des utilisateurs locaux en tapant lusrmgr.msc dans la boîte de dialogue Exécuter (Windows + R).
• Créez un nouveau compte utilisateur local sécurisé.
• Assurez-vous que ce compte possède un mot de passe fort et sécurisé.
• Retirez les droits d’administrateur des comptes inutilisés via l’onglet Groupes et placez-les dans le groupe Utilisateurs standards.
• Consultez Microsoft Learn pour des détails supplémentaires.
PowerShell
• Créez un compte utilisateur local avec PowerShell :
• Ajoutez l’utilisateur au groupe Administrateurs si nécessaire :
• Vérifiez les utilisateurs du groupe Administrateurs :
• Consultez Support Microsoft pour plus de détails.
Paramètres avancés
• Appliquez des stratégies via GPedit :
• Limitez les connexions RDP en configurant Regedit :
• Pour des configurations avancées, consultez Google.
Astuce
Utilisez un gestionnaire de mots de passe pour stocker les identifiants de comptes locaux sécurisés.
Avertissement
Ne désactivez pas le compte Administrateur principal si vous n’avez pas d’autre moyen d’accès administratif.
Conseil
Utilisez des outils comme Windows Server Manager pour simplifier la gestion des utilisateurs.
Solution alternative
Explorez des solutions tierces pour la gestion des comptes, comme CyberArk.
Conclusion
La restriction des accès administratifs via des comptes locaux sécurisés renforce la sécurité et limite les menaces sur un système Windows.

Ce tutoriel explique comment renforcer la sécurité d’un système Windows en limitant les accès administratifs à l’aide de comptes locaux sécurisés.

• Windows 10/11 ou Windows Server
• Droits d’administrateur
• Connaissance des stratégies locales et des comptes utilisateurs


• Ouvrez la Gestion des utilisateurs locaux en tapant lusrmgr.msc dans la boîte de dialogue Exécuter (Windows + R).
• Créez un nouveau compte utilisateur local sécurisé.
• Assurez-vous que ce compte possède un mot de passe fort et sécurisé.
• Retirez les droits d’administrateur des comptes inutilisés via l’onglet Groupes et placez-les dans le groupe Utilisateurs standards.
• Consultez Microsoft Learn pour des détails supplémentaires.

• Créez un compte utilisateur local avec PowerShell :
Code:
New-LocalUser -Name "SecureUser" -Password (Read-Host -AsSecureString "Enter Password") -FullName "Secure Local Admin" -Description "Restricted Admin Account"
• Ajoutez l’utilisateur au groupe Administrateurs si nécessaire :
Code:
Add-LocalGroupMember -Group "Administrators" -Member "SecureUser"
• Vérifiez les utilisateurs du groupe Administrateurs :
Code:
Get-LocalGroupMember -Group "Administrators"
• Consultez Support Microsoft pour plus de détails.

• Appliquez des stratégies via GPedit :
Code:
Configuration ordinateur > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Attributions des droits utilisateur
• Limitez les connexions RDP en configurant Regedit :
Code:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server
• Pour des configurations avancées, consultez Google.

Utilisez un gestionnaire de mots de passe pour stocker les identifiants de comptes locaux sécurisés.

Ne désactivez pas le compte Administrateur principal si vous n’avez pas d’autre moyen d’accès administratif.

Utilisez des outils comme Windows Server Manager pour simplifier la gestion des utilisateurs.

Explorez des solutions tierces pour la gestion des comptes, comme CyberArk.

La restriction des accès administratifs via des comptes locaux sécurisés renforce la sécurité et limite les menaces sur un système Windows.