25 votes

Quel est l'intérêt d'utiliser un compte quotidien non administrateur sous OS X ?

Ce conseil est ancien, mais il revient à la mode. Je l'ai beaucoup vu récemment, sur un certain nombre de sites ou de forums Mac. Votre compte utilisateur "quotidien" ne doit pas être un compte administrateur. Il doit s'agir d'un compte standard créé dans ce but, et vous ne devez vous connecter au compte administrateur que pour effectuer des tâches d'administration réelles. "

Cela semble être un conseil courant dans le monde Windows, mais pour un système OS X à jour, je n'arrive pas à comprendre quel genre d'avantages cela apporte. Allons-y :

  • Les comptes administrateurs OS X sont pas Comptes Root. Toute application voulant passer en mode Root vous demandera votre mot de passe de toute façon, donc je ne vois pas de couche de sécurité supplémentaire ici. Essayez de mettre /var dans la poubelle.
  • La modification profonde du système d'exploitation ou l'injection de code dans la plupart des fichiers critiques ont été empêchées par SIP depuis El Capitan, que vous soyez administrateur, Root ou personne. Qui plus est, dans les endroits sensibles où elles sont encore autorisées, de telles modifications nécessiteraient au minimum un mot de passe Root, même à partir d'un compte admin, ce qui nous ramène au premier argument.
  • En ce qui concerne les logiciels espions, les problèmes de confidentialité et ce genre de choses, l'utilisation de comptes standard offre peu de protection supplémentaire, voire aucune. Pour autant que je sache, même lorsqu'elles sont utilisées à partir d'un compte standard, les applications ont un accès total aux fichiers personnels de l'utilisateur et un accès total au réseau (sans pare-feu, etc.). Si une mauvaise application veut envoyer vos documents à la maison, elle peut parfaitement le faire à partir d'un compte standard.
  • Les lignes de défense de base (pare-feu, exécution d'applications de confiance, etc.) s'appliquent à l'ensemble du système.
  • D'un autre côté, il est pénible de passer à votre compte administrateur, puis de repasser à votre compte standard, et ainsi de suite. Cela peut même conduire l'utilisateur à retarder les mises à jour ou la maintenance de l'administration, juste pour gagner du temps et repousser le moment de s'occuper de ces tracas.

Alors, pourquoi ne pas utiliser un compte administrateur ? J'espère que cette question ne sera pas marquée comme faisant double emploi, les autres questions liées à ce problème n'ont pas abordé ces arguments.

Edit : la question s'applique à un ordinateur que vous possédez et contrôlez.

9voto

Douglas Points 10417

La sécurité est mieux mise en œuvre en tant que Stratégie multicouche et multivectorielle .

El Principe du moindre privilège (POLP) n'est qu'un rouage de plus dans la machine qui assure la sécurité de votre ordinateur.

Tous les éléments que vous avez énumérés sont bons, mais rien de tout cela n'empêchera quelqu'un de prendre le contrôle de votre ordinateur à l'aide d'un programme d'exploitation tel que le programme Dropped Drive Hack .

  • Comment un pare-feu peut-il empêcher un utilisateur d'insérer une clé USB contenant un programme d'exploitation de contrôle à distance ?

  • Comment le SIP empêche-t-il un keylogger de capturer vos frappes ?

  • En quoi le fait d'avoir un SIP est-il important alors qu'il peut être facilement handicapé par l'administration ?

  • Comment empêcher l'installation de logiciels non autorisés ou sous licence illégale ? Un compte utilisateur restreint permet de s'assurer que les utilisateurs qui ne devraient pas installer de logiciels ne le font pas.

Votre dernière ligne de défense est d'utiliser un compte qui est pas un compte administrateur afin de pouvoir atténuer la menace en mettant en place une autre couche de sécurité (authentification de l'utilisateur) lorsqu'un logiciel malveillant tente de s'installer.

Je dis cela depuis ce qui semble être des lustres maintenant :

La "sécurité" n'est pas un produit que l'on achète ou un interrupteur que l'on actionne ; c'est une pratique c'est un état d'esprit pour tirer parti de tous les outils dont vous disposez afin de minimiser vos risques.

2 votes

J'aurais dû préciser que je n'utilisais les pare-feu et le protocole SIP qu'à titre d'exemples. "La sécurité n'est pas un interrupteur, l'utilisation d'un compte non administrateur ajoute une couche de sécurité. De belles phrases, mais ma question est la suivante comment . Pouvez-vous décrire une situation dans laquelle le compte standard prévient réellement une menace mieux qu'un compte administrateur demandant le mot de passe racine, qui peut être accepté/refusé ? Pour autant que je sache, un enregistreur de frappe est loin d'entrer dans cette catégorie. Et si vous pouvez désactiver le SIP sans qu'on vous demande votre mot de passe racine, eh bien, montrez-moi comment !

0 votes

Qu'est-ce qui vous fait penser que toutes les menaces se limitent aux logiciels malveillants ? Pourquoi autoriseriez-vous un utilisateur à installer un logiciel qui accède à des données/systèmes auxquels il n'a pas le droit d'accéder ? Deuxièmement, vous réalisez que "sudo" est disponible pour les administrateurs, n'est-ce pas ?

1 votes

Je ne nie pas l'utilité des comptes standards dans une tempête de stupidité. La question n'est pas : pourquoi les comptes normalisés existent-ils ? C'est juste : quand vous utilisez votre propre Mac, y a-t-il une raison précise et factuelle, du point de vue de la sécurité, d'utiliser un compte standard pour les tâches quotidiennes, au lieu de vous connecter à votre compte administrateur.

9voto

boris42 Points 1311

Il n'y a que un compte racine sur chaque ordinateur OS X et il est désactivé par défaut. Il n'y a pas de mot de passe et vous ne pouvez pas vous connecter en tant que Root sauf si vous utilisez spécifiquement Utilitaire de répertoire et l'activer. C'est dangereux, car lorsqu'on est connecté en tant que Racine le système contourne toute autorisation - il ne demande même pas de mot de passe. Sous cet aspect, un ordinateur OS X est en effet sans racines ce qui est une bonne chose.

Les comptes d'administrateurs sont simplement des comptes standard qui se trouvent également dans l'arborescence des comptes d'administrateurs. admin groupe. Dans OS X, toute action effectuée par un utilisateur connecté est vérifiée par rapport à la base de données des autorisations (vous pouvez voir ses règles à la page /System/Library/Security/authorization.plist pour voir si aucune authentification n'est requise ou s'il suffit d'être authentifié en tant que propriétaire de la session (utilisateur standard qui est connecté), ou si vous devez être membre du groupe admin. Cela donne un contrôle très fin. Ainsi, trois possibilités peuvent se présenter, par exemple dans Préférences du système en cliquant sur le cadenas verrouillé. En cliquant, il peut simplement se déverrouiller sans authentification, il peut proposer une boîte de dialogue d'authentification avec le nom du compte déjà saisi (ce qui signifie qu'il faut confirmer qu'il s'agit bien de vous) ou il peut proposer une boîte de dialogue d'authentification avec les champs nom du compte et mot de passe vides (ce qui signifie que vous n'êtes pas administrateur, veuillez appeler un administrateur pour qu'il saisisse ses identifiants).

En règle générale, tout ce qui peut affecter les autres utilisateurs de l'ordinateur (changement à l'échelle du système) nécessite une authentification administrative. Mais c'est plus complexe que cela. Les utilisateurs standard, par exemple, peuvent installer des applications du Mac App Store dans le dossier /Applications (ce qui est un changement à l'échelle du système) mais ne peuvent pas contourner GateKeeper pour exécuter des applications non signées, même si ce n'est que dans leurs propres données. Les utilisateurs standard ne peuvent pas invoquer sudo ce qui a pour effet secondaire de ne nécessitant pas d'authentification dans une fenêtre de 10-15 minutes après cela. Un script intelligemment conçu vous demandera une authentification d'administrateur pour quelque chose que vous approuvez, mais après cela, il fera toutes sortes de choses farfelues dont vous ne savez rien.

Les utilisateurs standard peuvent également être gérés par le biais de contrôles parentaux ou de profils de configuration et peuvent se voir appliquer des politiques de mot de passe. Les utilisateurs administrateurs ne peuvent rien faire de tel.

Protection de l'intégrité du système répond au fait que les gens cliquent sur les paquets d'installation et fournissent des mots de passe si facilement que les utilisateurs sont devenus le maillon faible. SIP essaie simplement de maintenir le système à flot, rien d'autre (et échoue parfois dans cette tâche).

Vous ne croiriez pas combien de personnes j'ai vu qui n'ont qu'un seul utilisateur sur l'ordinateur (qui est aussi le compte admin) et même sans mot de passe de compte, juste pour percevoir une légère diminution de l'ennui sous la forme d'une activité de fenêtre de connexion.

Je ne peux pas être d'accord avec votre opinion selon laquelle il est pénible de passer à un compte administrateur lorsque cela est nécessaire. Si vous êtes dans le Terminal, il vous suffit de su myadminacct avant de faire quoi que ce soit, y compris sudo ou le lancement Finder comme un autre utilisateur en exécutant /System/Library/CoreServices/Finder.app/Contents/MacOS/Finder .

Dans l'interface graphique, les mises à jour du Mac App Store (y compris les mises à jour d'OS X) ne nécessitent pas d'authentification de l'administrateur. Les paquets d'installation qui se retrouvent dans le dossier Downloads, y compris les mises à jour d'Adobe Flash, oui, vous devez vous authentifier. très prudent avant d'ouvrir ces en faisant le travail supplémentaire et en s'assurant triplement qu'ils proviennent du bon endroit et qu'ils ne sont pas pleins de méchancetés.

C'est pourquoi je pense qu'utiliser un Mac avec un compte standard est mieux et plus sûr qu'avec un administrateur, car cela me protège de mes propres erreurs et oublis. Même la majorité des utilisateurs avertis n'inspectent pas chaque script téléchargé ligne par ligne pour voir s'il y a quelque chose de louche.

J'espère que les contrôles pourront devenir encore plus stricts à l'avenir, par exemple en introduisant des conditions ou des horaires quand une application (ou script ou tout autre exécutable) peut être lancée ou avoir accès au réseau ou qu'un exécutable peut même ne pas être lancé si je ne l'ai pas explicitement autorisé (dialogue d'authentification) au cours du dernier mois environ.

1 votes

Merci beaucoup, et +50, c'est vraiment la première vraie réponse (et la seule jusqu'à présent) que j'ai reçue.

0 votes

J'aimerais souligner qu'en tant que non-administrateur, je peux contourner Gatekeeper à l'aide de l'option xattr dans Terminal.

3voto

Scott Earle Points 3966

Il est généralement considéré comme une bonne pratique d'utiliser un compte qui n'a pas plus de privilèges que nécessaire. Cela signifie généralement que vous devez utiliser un compte ayant le niveau de privilège le plus bas possible, et élever vos privilèges lorsque cela est nécessaire pour une tâche spécifique qui requiert des privilèges plus élevés.

Cependant, cela devient vite ennuyeux. La raison en est que ce qui semble être une tâche simple pour vous ou moi ("Je voulais seulement allumer le WiFi") est considéré comme une opération privilégiée pour le système d'exploitation ("Vous voulez activer un périphérique réseau et permettre à la machine d'être placée sur un réseau quelconque").

Trouver un équilibre entre commodité et sécurité est bien plus difficile qu'il n'y paraît, et mon sentiment personnel est qu'OS X y parvient bien mieux que certains autres systèmes d'exploitation tels que Windows.

Si vous vous exécutez en tant qu'administrateur tout le temps, vous pouvez accidentellement cliquer sur un e-mail qui contient un lien vers un site contenant un crapware, et il exécute automatiquement un script qui effectue une certaine reconfiguration à votre insu. Mais si vous vous exécutez en tant qu'utilisateur non privilégié, dès que ce script sera exécuté, le système d'exploitation affichera une boîte de dialogue disant "ce script malveillant veut faire quelque chose à votre ordinateur. Veuillez confirmer en tapant votre mot de passe". En général, cela provoque une alarme ou une surprise, si ce n'est pas quelque chose que vous vous attendez à voir à ce moment-là.

De plus, et c'est plus important, vous configurez un ordinateur pour quelqu'un d'autre. Quelqu'un qui ne connaît pas l'informatique dans votre famille. C'est une excellente idée de leur donner un login non privilégié et de garder le mot de passe d'administrateur pour vous, de sorte que la prochaine fois qu'ils cliqueront sur n'importe quel vieux truc (comme ils en ont l'habitude), ils NE POURRONT PAS infester l'ordinateur de crapware. Ils se plaignent parfois lorsque vous faites cela, mais il suffit de leur rappeler la fois où ils avaient 35 barres d'outils installées sur IE 6, et où chaque fois qu'ils faisaient une recherche sur Google, ils recevaient des pages de popups pornographiques, pour qu'ils acceptent à contrecœur que cela puisse être une bonne idée. L'inconvénient est qu'ils vous appelleront plus souvent pour que vous débloquiez leur ordinateur lorsqu'ils voudront mettre à jour le plugin Flash.

Comme je l'ai déjà dit, la sécurité est une attitude, pas un simple interrupteur que l'on peut actionner.

1 votes

Merci de votre attention ! Y a-t-il un exemple d'un tel script ? Je veux dire, un script merdique provenant d'un site web qui sera exécuté sans demande de mot de passe si vous le lancez en tant qu'administrateur, mais bloqué si vous utilisez un compte standard ? -- Je ne veux pas paraître ennuyeux, mais je me pose vraiment la question ;-) J'ai l'impression que, comme vous l'avez dit, OS X place la barre assez haut en termes d'exigences de mot de passe, même pour les administrateurs (d'où la question).

0 votes

Je n'ai pas d'exemple, mais il est tout à fait possible qu'un script soit conçu de manière à faire apparaître une demande d'exécution d'apparence inoffensive (qui ne devrait pas nécessiter d'élévation pour être exécutée), et si l'utilisateur n'est pas un administrateur, il demanderait alors à être authentifié en tant qu'administrateur, alors qu'il pourrait ne pas l'être si l'utilisateur actuel est déjà un administrateur.

2voto

Paul Stelian Points 130

Laissez-moi voir comment vos raisons pourraient fonctionner ou non :

  1. Les comptes administrateurs ne sont pas des Roots. Bien que cela soit vrai, ils peuvent être en mesure d'appeler sudo et peut-être même qu'ils ont le mot de passe prêt à être saisi (ou sudo a été configuré pour ne pas demander de mot de passe).

  2. SIP (System Integrity Protection) : Il s'agit d'une seule couche qui n'est pas suffisante pour toutes les attaques. Peut-on la désactiver ? Encore mieux !

  3. Argumentaire sur les logiciels espions : Eh bien, peut-être. Les privilèges ne sont toujours pas assez séparés. Mais même ainsi, c'est toujours une limitation.

  4. Les lignes de défense de base sont à l'échelle du système : #Le numéro 1 dit que les applications s'exécutant sur des comptes administrateurs peuvent obtenir Root.

  5. Commutation ? Il est bien connu que vous pouvez effectuer des tâches liées à l'administration à partir de comptes standard, pour autant que vous entriez le mot de passe du compte administrateur. Il n'est pas nécessaire de procéder à un véritable changement de compte.

1 votes

Bienvenue sur le site Ask Different. Un conseil : nous n'"attaquons" rien ici. Pensez à réécrire votre réponse pour qu'elle ne soit pas si conflictuelle.

0 votes

@Allan Peut-être que cette modification le ferait mieux paraître ?

1 votes

Beaucoup mieux. Voir mes modifications pour des exemples de mise en forme en utilisant le balisage HTML (limité) et certaines formulations.

2voto

Ivan Points 31

Si vous avez d'autres membres de la famille qui ne sont pas doués en informatique, ou si vous voulez restreindre leur accès (par exemple les enfants), ou si vous êtes un employeur qui veut restreindre l'accès aux employés susceptibles d'utiliser la machine, alors absolument oui, il y a toujours des raisons d'avoir des comptes non-administrateurs dans osx pour une utilisation quotidienne.

Si vous êtes propriétaire d'un ordinateur et que vous voulez le contrôler, utilisez un compte administratif.

Si vous ne voulez pas que les autres utilisateurs puissent "administrer" quoi que ce soit, les comptes non-administrateurs sont très utiles. De plus, on ne sait jamais quand on peut avoir besoin de prêter la machine au moment où quelqu'un demande "Hé, je peux emprunter votre Mac pour faire quelque chose très rapidement ?", on a l'esprit tranquille quand on peut se déconnecter et se connecter à ce que certains peuvent considérer comme un compte "semi-invité" que vous avez créé et pour lequel vous avez adapté les permissions.

LesApples.com

LesApples est une communauté de Apple où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres utilisateurs d'appareils Apple, poser vos propres questions ou résoudre celles des autres.

Powered by:

X