Contrôle de compte d’utilisateur : passer au Bureau sécurisé lors d’une demande d’élévation
S’applique à
- Windows 11
- Windows 10
Décrit les meilleures pratiques, l’emplacement, les valeurs, la gestion des stratégies et les considérations relatives à la sécurité pour le paramètre de stratégie de sécurité Contrôle de compte d’utilisateur : Basculer vers le bureau sécurisé lorsque vous demandez une élévation de sécurité.
Référence
Ce paramètre de stratégie détermine si la demande d’élévation est demandée sur le bureau interactif de l’utilisateur ou sur le bureau sécurisé.
Le bureau sécurisé présente l’interface utilisateur de connexion et limite les fonctionnalités et l’accès au système jusqu’à ce que les exigences de connexion soient satisfaites.
La principale différence du bureau sécurisé par rapport au bureau de l’utilisateur est que seuls les processus approuvés s’exécutant comme SYSTEM sont autorisés à s’exécuter ici (autrement dit, rien ne s’exécute au niveau des privilèges de l’utilisateur). Le chemin d’accès pour accéder au bureau sécurisé à partir du bureau de l’utilisateur doit également être approuvé via l’ensemble de la chaîne.
Valeurs possibles
Activé
Toutes les demandes d’élévation par défaut sont envoyées au bureau sécurisé.
Désactivé
Toutes les demandes d’élévation sont envoyées au bureau interactif de l’utilisateur.
Meilleures pratiques
- Activer le contrôle de compte d’utilisateur : basculez vers le bureau sécurisé lorsque vous demandez le paramètre d’élévation. Le bureau sécurisé permet de se protéger contre l’usurpation d’entrée et de sortie en présentant la boîte de dialogue informations d’identification dans une section protégée de la mémoire accessible uniquement par les processus système approuvés.
Emplacement
Configuration ordinateur\Paramètres Windows\Paramètres de sécurité\Stratégies locales\Options de sécurité
Valeurs par défaut
Le tableau suivant répertorie les valeurs par défaut réelles et effectives de cette stratégie. Les valeurs par défaut sont également répertoriées dans la page de propriétés de la stratégie.
Type de serveur ou GPO | Valeur par défaut |
---|---|
Stratégie de domaine par défaut | Non définie |
Stratégie de contrôleur de domaine par défaut | Non définie |
Paramètres par défaut du serveur autonome | Activé |
Paramètres effectifs par défaut du contrôleur de domaine | Activé |
Paramètres effectifs par défaut du serveur membre | Activé |
Paramètres effectifs par défaut de l’ordinateur client | Activé |
Gestion des stratégies
Cette section décrit les fonctionnalités et outils disponibles pour vous aider à gérer cette stratégie.
Exigence de redémarrage
Aucune. Les modifications apportées à cette stratégie deviennent effectives sans qu’un appareil ne redémarre lorsqu’ils sont enregistrés localement ou distribués via stratégie de groupe.
Stratégie de groupe
Toutes les fonctionnalités d’audit sont intégrées à stratégie de groupe. Vous pouvez configurer, déployer et gérer ces paramètres dans le composant logiciel enfichable stratégie de groupe Management Console (GPMC) ou stratégie de sécurité locale pour un domaine, un site ou une unité d’organisation (UO).
Considérations en matière de sécurité
Cette section explique comment une personne malveillante peut exploiter une fonctionnalité ou sa configuration, comment implémenter la contre-mesure, ainsi que les possibles conséquences négatives de l’implémentation de cette dernière.
Vulnérabilité
Les boîtes de dialogue d’invite d’élévation peuvent être usurpées, ce qui oblige les utilisateurs à divulguer leurs mots de passe à des logiciels malveillants. Les curseurs de souris peuvent être usurpés en masquant le curseur réel et en le remplaçant par un décalage afin que le curseur pointe réellement vers le bouton Autoriser .
Contre-mesure
Activer le contrôle de compte d’utilisateur : basculez vers le bureau sécurisé lorsque vous demandez le paramètre d’élévation. Le bureau sécurisé permet de se protéger contre l’usurpation d’entrée et de sortie en présentant la boîte de dialogue informations d’identification dans une section protégée de la mémoire accessible uniquement par les processus système approuvés.
Impact possible
Aucune. Cet état sans impact est la configuration par défaut.