Windows® 7 offre un mécanisme simple pour exécuter des comptes d'utilisateurs finaux avec des privilèges d'utilisateur standard, tout en éliminant l'exigence de privilèges d'administrateur lors de l'exécution de tâches courantes, comme l'installation d'un pilote d'imprimante ou la connexion d'un réseau sans fil. Ce changement fondamental contribue à apporter la sécurité au niveau du système d'exploitation en empêchant tout logiciel malveillant (également appelé programme malveillant) et kits racine d'endommager des fichiers et paramètres à l'échelle de l'entreprise.

Le contrôle de compte d'utilisateur est fondé sur la théorie de sécurité de moindre privilège, le concept suivant lequel des utilisateurs doivent bénéficier des privilèges strictement minimum requis pour réaliser des tâches assignées. Les modifications apportées au sous-système pour les applications UNIX compatibles avec le contrôle de compte d'utilisateur incluent l'utilisation du compte d'utilisateur de privilège minimum.

Contrôle de compte d’utilisateur

Le contrôle de compte d'utilisateur est une fonctionnalité de sécurité de Windows 7 introduite avec Windows Vista.

L'objectif principal du contrôle de compte d'utilisateur consiste à réduire l'exposition et attaquer la surface du Windows 7 système d'exploitation en demandant à tous les utilisateurs d'exécuter tâches et applications en mode d'utilisateur standard, et en limitant l'accès du niveau administrateur aux seuls processus autorisés. Cette restriction minimise l'aptitude des utilisateurs à effectuer des modifications susceptibles de déstabiliser leur ordinateur ou d'exposer le réseau à des virus par inadvertance par le biais de logiciels malveillants non-détectés ayant infecté leur ordinateur.

Par défaut, Windows 7 exécute toute application en utilisateur standard même si l'utilisateur actuel est connecté en tant que membre du groupe Administrateurs. Inversement, lorsque des utilisateurs tentent de lancer une application requérant des autorisations d'administrateur, Windows 7 les invite à confirmer leur intention de le faire. Seules des applications exécutées avec des privilèges d'administrateur peuvent modifier le système, les paramètres globaux et le comportement.

Pour plus d’informations sur le contrôle de compte d'utilisateur, voir la rubrique consacrée à la présentation et à la configuration du contrôle de compte d’utilisateur dans Windows Vista (https://go.microsoft.com/fwlink/?LinkId=70242) (éventuellement en anglais) sur le site Web de Microsoft.

Contrôle de compte d'utilisateur et privilège minimum dans le sous-système pour les applications UNIX

Lorsqu'un utilisateur de sous-système pour les applications Unix membre du groupe Administrateurs lance une application, un environnement, ou toute autre tâche, les applications s'exécutent dans le contexte de sécurité de l'utilisateur standard.

L'exemple suivant démontre comment le contrôle de compte d'utilisateur peut empêcher les utilisateurs membres du groupe Administrateurs d'effectuer des tâches administrative sans privilège élevé.

L'utilisateur A est membre du groupe Administrateurs et souhaite créer un nouveau répertoire appelé test dans le répertoire / (racine). Créer de nouveaux répertoires dans le répertoire racine n'est autorisé qu'aux membres du groupe Administrateurs. Cependant, bien que l'utilisateur A soit membre du groupe Administrateurs, l'utilisateur A ne peut pas créer le nouveau répertoire en raison des restrictions de compte d'utilisateur de privilège minimum. L'utilisateur A ouvre un environnement Korn avec des privilèges élevés et est autorisé à créer le répertoire test dans racine.

Pour exécuter une application ou réaliser des tâches avec des privilèges élevés, consultez les procédures suivantes.

Comment exécuter une application en tant qu'administrateur

Avec le sous-système pour les applications UNIX et son package de téléchargement d'outils et d'utilitaires installés, il existe deux manières d'exécuter une application en tant qu'administrateur.

À l'aide de l'interface Windows

À l'aide d'une ligne de commande UNIX

À l’aide de l'interface Windows

Pour exécuter une application dans l'interface d'utilisateur Windows requérant des privilèges d'administrateur, suivez les étapes suivantes.

Pour exécuter une application en tant qu'administrateur dans l'interface Windows
  1. Cliquez avec le bouton droit sur le fichier exécutable de l'application.

  2. Dans le menu contextuel, cliquez sur Exécuter en tant qu’administrateur.

À l'aide d'une ligne de commande UNIX

Pour exécuter une application dans l'environnement Korn UNIX requérant des privilèges d'administrateur, suivez les étapes suivantes.

Pour exécuter une application en tant qu'administrateur dans un environnement Korn
  1. Cliquez sur Démarrer, puis sur Tous les programmes, sélectionnez Sous-système pour les applications UNIX et pointez le curseur sur Environnement Korn.

  2. Cliquez avec le bouton droit sur Environnement Korn, puis sélectionnez Exécuter en tant qu’administrateur.

  3. Quand vous êtes invité à autoriser l'environnement à être exécuté en tant qu'administrateur, cliquez sur Oui.

  4. Exécuter le programme qui requiert des privilèges d'administrateur.

  5. Lorsque vous avez terminé d'exécuter l'application qui requiert un privilège élevé, fermez la session d'environnement.

    Pour exécuter d'autres tâches dans l'environnement UNIX qui ne requièrent pas de privilèges d'administrateur, ouvrez une nouvelle session d'environnement sans avoir recours à la commande Exécuter en tant qu'administrateur.

Clé de Registre EnableSuToRoot

Le contrôle de compte d'utilisateur est établi par défaut. Lorsque le contrôle de compte d'utilisateur est activé, toute application ou tâche qui emprunte l'identité d'un autre utilisateur membre du groupe Administrateurs (à l'aide des utilitaires su, cron ou login, setuid, l'une des familles d'appels setuid ou exec_asuser, en exemples) s'exécute toujours dans le contexte de sécurité d'un compte d'utilisateur standard.

Remarques

Lorsqu'une application emprunte l'identité d'un utilisateur standard, elle disposera du contexte de sécurité complet d'un utilisateur standard. Pour plus d’informations sur les utilisateurs standard, consultez la rubrique "Méthodes conseillées de développeur et instructions pour applications dans un environnement de privilège minimum" https://go.microsoft.com/fwlink/?LinkId=70243 (éventuellement en anglais) sur le site Web de Microsoft.

Avec des paramètres par défaut, une application ne peut pas emprunter l'identité de l'utilisateur racine. Vous pouvez contrôler ce comportement en modifiant la clé de Registre HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SUA\EnableSuToRoot.

Comment modifier la clé de registre EnableSuToRoot

Important

Le compte Administrateur est désactivé par défaut dans Windows 7 et Windows Server 2008 R2 pour que les utilisateurs malveillants ou non autorisés ne puissent pas accéder aux ordinateurs et données, et il doit être activé pour que les utilisateurs puissent emprunter l'identité de l'utilisateur racine ou de l'administrateur. Comme le compte Administrateur doit d'abord être activé pour modifier le paramètre de la clé de Registre EnableSuToRoot, la procédure de finalisation de cette tâche vient tout de suite après. Vous devez être membre du groupe Administrateurs sur l’ordinateur local pour accomplir la procédure suivante.

Pour activer le compte Administrateur
  1. Cliquez sur Démarrer, cliquez avec le bouton droit sur Ordinateur, puis cliquez sur Gérer.

  2. Dans le volet de hiérarchie du composant logiciel enfichable Gestion de l’ordinateur, ouvrez Utilisateurs et groupes locaux.

  3. Sélectionnez Utilisateurs.

  4. Dans le volet de résultats, cliquez avec le bouton droit sur Administrateur, puis cliquez sur Propriétés.

  5. Activez la case à cocher de l'option Le compte est désactivé.

  6. Cliquez sur OK.

  7. Fermez la fenêtre Propriétés, puis fermez le composant logiciel enfichable Gestion de l’ordinateur.

Suivez les étapes suivantes pour modifier le paramètre de la clé de registre EnableSuToRoot après avoir installé le sous-système pour les applications UNIX.

Pour modifier le paramètre de la clé de registre EnableSuToRoot
  1. Cliquez sur Démarrer, cliquez dans la zone de texte Démarrer recherche et tapez regedit pour ouvrir l'Éditeur du Registre.

  2. Dans le volet de hiérarchie, ouvrez HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SUA.

  3. Dans le volet de résultats, double-cliquez sur EnableSuToRoot.

  4. Dans la case Données de la valeur, tapez 0 pour désactiver l'emprunt d'identité de l'utilisateur racine, ou 1 pour l'autoriser.

    Le paramètre par défaut est 0.

  5. Cliquez sur OK.

  6. Fermez l'Éditeur de Registre si vous y êtes invité, enregistrez vos modifications.

Lorsque la valeur de cette clé est configurée sur 0 (paramètre par défaut), l'emprunt d'identité de l'utilisateur racine est désactivé. Quand la valeur est configurée sur 1, l'emprunt d'identité de l'utilisateur racine est autorisé. Lorsqu'une application emprunte l'identité de l'utilisateur racine ou le compte Administrateur, l'application dispose du contexte de sécurité administrative de l'utilisateur racine (Administrateur).

Setuid et privilège d’administration

Si les utilisateurs membres du groupe Administrateurs essaient de marquer les applications avec l’attribut setuid, ils ne peuvent y réussir que s’ils sont autorisés à exécuter des applications et effectuer des tâches dans un contexte de sécurité d’administration.

Voici un exemple expliquant comment marquer le fichier binaire /bin/regpwd, généralement marqué avec l'attribut setuid :

  1. Ouvrez un environnement Korn avec privilège élevé comme il est décrit dans cette rubrique.

  2. Tapez chmod +s /bin/regpwd puis appuyez sur Entrée.

  3. Tapez quitter pour fermer la session d'environnement Korn.

Voir aussi