Différence entre un compte administrateur et un compte utilisateur adm

Différence entre un compte administrateur et un compte utilisateur adm - Win 7 - Windows & Software

Marsh Posté le 09-06-2015 à 14:31:13    

Bonjour,
 
J'aimerais savoir si il existe une différence entre le compte administrateur qu'il faut activé et un compte utilisateur à qui ont attribues les droits administrateur.
 
Merci d'avance pour vos réponses

Reply

Marsh Posté le 09-06-2015 à 14:31:13   

Reply

Marsh Posté le 09-06-2015 à 15:45:55    

Pas de différence notable si ce n'est que le compte à qui on attribue les droits administrateur n'obtient certains droits que par le truchement de l'UAC (ce qui est plus sécurisé).

Reply

Marsh Posté le 09-06-2015 à 15:56:07    

+1
 
Après, depuis Windows 7 le compte administrateur n'a plus beaucoup d'utilité.
Hormis quelques rares cas qui nécessitent des opérations poussées.


---------------
#TeamNoBidouille || Come to the Dark Side, we have cookies || Mangez 5 fruits et légumes par an ! || Le digital, c'est les doigts
Reply

Marsh Posté le 09-06-2015 à 18:36:23    

nex84 a écrit :

+1
 
Après, depuis Windows 7 le compte administrateur n'a plus beaucoup d'utilité.
Hormis quelques rares cas qui nécessitent des opérations poussées.


 
Et le pire c'est que tout n'est pas accessible à l'admin (qui n'a pas tous les accès comme "root" sous Unix) comme certaines clés de registre par ex d'où l'usage de certains outils comme givemepower
 
https://forums.geforce.com/default/ [...] 08-28-14-/

Reply

Marsh Posté le 09-06-2015 à 22:59:21    


 
Faut pas comparer les pommes et les poires non plus :) Commence par mettre les deux OS avec des bases à peu près égales,donc pas un windows, qui est un OS avec la gestion des ACL en natif, et un travail de hardening qui est fait sur les différents services, et un linux "de base" sans SELinux / TOMOYO ou autre module équivalent d'activé.
 
Il n'y a rien d'anormal à rendre difficile d'accès certaines parties d'un système à un utilisateur inexpérimenté, voire même expérimenté (typiquement, éviter de permettre de modifier des parties critiques d'un service système ou du kernel), si tu veux pouvoir offrir un OS un tant soit peu sécurisé. De même que le directeur d'une prison n'a pas le droit d'entrer seul et sans contrôle dans une aire sécurisée, ou qu'un mec d'EDF ne peut pas mettre le pied dans le coeur d'un réacteur nucléaire en plein fonctionnement.

Reply

Marsh Posté le 10-06-2015 à 07:39:31    

ccp6128 a écrit :


 
Faut pas comparer les pommes et les poires non plus :) Commence par mettre les deux OS avec des bases à peu près égales,donc pas un windows, qui est un OS avec la gestion des ACL en natif, et un travail de hardening qui est fait sur les différents services, et un linux "de base" sans SELinux / TOMOYO ou autre module équivalent d'activé.
 
Il n'y a rien d'anormal à rendre difficile d'accès certaines parties d'un système à un utilisateur inexpérimenté, voire même expérimenté (typiquement, éviter de permettre de modifier des parties critiques d'un service système ou du kernel), si tu veux pouvoir offrir un OS un tant soit peu sécurisé. De même que le directeur d'une prison n'a pas le droit d'entrer seul et sans contrôle dans une aire sécurisée, ou qu'un mec d'EDF ne peut pas mettre le pied dans le coeur d'un réacteur nucléaire en plein fonctionnement.


 
Disons que c'était pour mettre en avant le fait que le terme "admin" sous l'OS Microsoft est quelque peu.. trompeur (surtout si l'on vient du monde Unix) d'autant plus que dans l'absolu, si l'on est en mode "admin" on est censé savoir ce que l'on fait et les risques que cela comporte
 
Ensuite coté sécurité, un utilisateur dit "expérimenté" se trouve confronté à des programmes (si je vise les "les malveillants" ) qui eux se moquent complètement du cloisonnement offert par l'OS (accès noyau)

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed