SETHC.exe peut également être remplacé par une copie de explorer.exe (ou tout autre .exe) donnant également un accès complet au niveau du système à partir de l'écran de connexion. Pour ne pas répéter d'autres, mais si vous parlez de sécurité du serveur, je pense qu'une certaine sécurité physique est déjà en place. Le montant dépend du risque acceptable décrit par votre organisation.
Je poste ceci pour peut-être emprunter une voie différente. Si vous craignez que la communauté des utilisateurs de votre organisation ne le fasse ou ne le fasse aux postes de travail Windows 7 (comme vous l'avez décrit dans la question), le seul moyen de contourner ces types d'attaques consiste à "déplacer" le calcul vers le centre de données. Cela peut être accompli avec un certain nombre de technologies. Je choisirai les produits Citrix pour brièvement présenter le processus, bien que de nombreux autres fournisseurs proposent des offres similaires. À l'aide de XenApp, XenDesktop, Machine Creation Services ou Provisioning Services, vous pouvez «déplacer» le poste de travail dans le centre de données. À ce stade (tant que votre centre de données est sécurisé), vous disposez d'une sécurité physique sur le poste de travail. Vous pouvez utiliser des clients légers ou des postes de travail entièrement capables pour accéder au bureau hébergé depuis le centre de données. Dans l'un de ces scénarios, vous auriez besoin d'un hypverviseur comme cheval de bataille. L'idée est que l'état de sécurité de la machine physique sur laquelle l'utilisateur se trouve présente un risque minime, qu'il soit compromis ou non. Fondamentalement, les postes de travail physiques n'ont accès qu'à un nombre très limité de ressources (AD, DHCP, DNS, etc.). Avec ce scénario, toutes les données et tous les accès sont accordés uniquement aux ressources virtuelles du contrôleur de domaine et même si la station de travail ou le client léger est compromis, aucun gain ne peut être obtenu à partir de ce point de terminaison. Ce type de configuration est plus adapté aux grandes entreprises ou aux environnements à haute sécurité. Je pensais juste que je jetterais cela comme une réponse possible. L'idée est que l'état de sécurité de la machine physique sur laquelle l'utilisateur se trouve présente un risque minime, qu'il soit compromis ou non. Fondamentalement, les postes de travail physiques n'ont accès qu'à un nombre très limité de ressources (AD, DHCP, DNS, etc.). Avec ce scénario, toutes les données et tous les accès sont accordés uniquement aux ressources virtuelles du contrôleur de domaine et même si la station de travail ou le client léger est compromis, aucun gain ne peut être obtenu à partir de ce point de terminaison. Ce type de configuration est plus adapté aux grandes entreprises ou aux environnements à haute sécurité. Je pensais juste que je jetterais cela comme une réponse possible. L'idée est que l'état de sécurité de la machine physique sur laquelle l'utilisateur se trouve présente un risque minime, qu'il soit compromis ou non. Fondamentalement, les postes de travail physiques n'ont accès qu'à un nombre très limité de ressources (AD, DHCP, DNS, etc.). Avec ce scénario, toutes les données et tous les accès sont accordés uniquement aux ressources virtuelles du contrôleur de domaine et même si la station de travail ou le client léger est compromis, aucun gain ne peut être obtenu à partir de ce point de terminaison. Ce type de configuration est plus adapté aux grandes entreprises ou aux environnements à haute sécurité. Je pensais juste que je jetterais cela comme une réponse possible. et même si la station de travail ou le client léger est compromis, aucun gain ne peut être obtenu à partir de ce point de terminaison. Ce type de configuration convient davantage aux grandes entreprises ou aux environnements à haute sécurité. Je pensais juste que je jetterais cela comme une réponse possible. et même si la station de travail ou le client léger est compromis, aucun gain ne peut être obtenu à partir de ce point de terminaison. Ce type de configuration convient davantage aux grandes entreprises ou aux environnements à haute sécurité. Je pensais juste que je jetterais cela comme une réponse possible.