Comment trouver l’identificateur de sécurité (SID) des utilisateurs Windows

Comment trouver l'identificateur de sécurité (SID) des utilisateurs dans Windows blog banner image

Lorsqu’il s’agit de trouver l’identificateur de sécurité (SID) d’un utilisateur dans un environnement Windows, il est essentiel de connaître les bons outils et les bonnes méthodes. Bien que Microsoft ait affiné ce système d’identification depuis Windows NT, les administrateurs ont besoin de méthodes fiables pour trouver et vérifier ces identificateurs afin d’assurer une gestion et un dépannage efficaces du système.

Méthodes de base pour trouver l’identificateur de sécurité (SID) d’un utilisateur Windows

Il existe plusieurs façons de récupérer un SID, en fonction de votre niveau d’accès et de la version de Windows. Examinons les méthodes les plus efficaces.

Techniques d’invite de commande

L’invite de commande fournit des méthodes simples et fiables pour récupérer les informations SID dans toutes les versions de Windows. Ces commandes fonctionnent efficacement dans des environnements autonomes ou reliés à un domaine.

  1. Ouvrez l’invite de commande en tant qu’administrateur.
  2. Tapez “whoami /user” pour voir votre SID d’utilisateur actuel.
  3. Utilisez “wmic useraccount get name,sid” pour dresser la liste de tous les comptes d’utilisateurs et de leurs SID.
  4. Saisissez “psexec -s cmd” pour accéder au contexte du système si nécessaire.
  5. Exécutez “dir /q” dans les répertoires des utilisateurs pour afficher la propriété du SID.

PowerShell : obtenir le SID de l’utilisateur

Vous pouvez utiliser PowerShell pour obtenir le SID de l’utilisateur. Ces commandes offrent une flexibilité avancée et des capacités d’automatisation pour l’extraction des SID, ce qui les rend idéales pour la gestion de plusieurs systèmes ou l’exécution d’opérations en masse.

  • Exécutez “Get-WmiObject win32_useraccount” pour obtenir une liste complète des comptes d’utilisateurs et des SID associés.
  • Exécutez “$objUser = New-Object System.Security.Principal.NTAccount($env:USERNAME)” pour obtenir les détails de l’utilisateur actuel.
  • Utilisez “Get-LocalUser | Select-Object Name,SID” pour afficher les comptes d’utilisateurs locaux.
  • Accédez à Active Directory user SIDs avec “Get-ADUser -Identity username -Properties SID”
  • Interroger des ordinateurs distants à l’aide de “Invoke-Command” avec des scripts de récupération de SID.

Découverte à l’aide d’une interface graphique

Pour ceux qui préfèrent la navigation visuelle, Windows fournit des outils graphiques intégrés pour localiser les informations SID. Cette méthode s’avère particulièrement utile lors de requêtes ponctuelles ou lors de la formation de nouveaux membres de l’équipe.

  1. Accédez à la gestion de l’ordinateur via les outils d’administration Windows.
  2. Naviguez jusqu’à Utilisateurs et groupes locaux.
  3. Cliquez avec le bouton droit de la souris sur le compte d’utilisateur et sélectionnez Propriétés.
  4. Choisissez l’onglet Sécurité.
  5. Cliquez sur Avancé pour afficher le SID.
  6. Documenter le SID pour référence ultérieure.

Qu’est-ce qu’un identificateur de sécurité utilisateur ?

Dans les systèmes d’exploitation Windows, les identificateurs de sécurité  font office de passeports numériques pour chaque utilisateur et chaque groupe, ce qui permet un contrôle d’accès précis et une gestion du système. Pour les administrateurs chargés de maintenir la sécurité dans les environnements d’entreprise, la compréhension de ces identificateurs uniques offre de puissantes possibilités en matière de gestion des autorisations et de suivi des utilisateurs.

Explication de la structure des SID

La structure d’un identificateur de sécurité suit un format précis développé par Microsoft pour l’architecture Windows NT. Chaque SID contient plusieurs éléments : un niveau de révision, un identificateur d’autorité et un nombre variable de valeurs de sous-autorité.

Ces composants fonctionnent ensemble pour créer un identificateur qui reste unique dans l’ensemble de votre infrastructure de domaine. Un SID typique s’affiche sous la forme suivante : S-1-5-21-3623811015-3361044348-30300820-1013.

La décomposition :

  • S : Stands for SID
  • 1 : Le niveau de révision
  • 5 : L’autorité d’identification
  • 21-3623811015-3361044348-30300820: Identificateur spécifique à un domaine ou à un ordinateur
  • 1013 : Le RID (Relative ID) attribué à un utilisateur ou à un groupe

Pourquoi les SID sont-ils importants pour la sécurité de Windows ?

La sécurité de Windows repose sur les SID comme base de son système de contrôle d’accès. Plutôt que de dépendre des noms d’utilisateurs ou de groupes – que les utilisateurs peuvent modifier – le système suit les permissions et les droits d’accès par le biais de ces identificateurs immuables.

Lorsqu’un utilisateur tente d’accéder à une ressource, Windows examine le SID  associé à son compte par rapport à la liste de contrôle d’accès de la ressource demandée. Ce processus de vérification se déroule de manière transparente en arrière-plan, ce qui permet de maintenir la sécurité sans perturber le flux de travail de l’utilisateur.

L’importance d’un identificateur unique

Il est souvent nécessaire de trouver le SID d’un utilisateur lors d’audits de sécurité, de mises à jour du contrôle d’accès ou de scénarios de dépannage. Ces identificateur permanents assurent la stabilité de la gestion des utilisateurs, car ils restent inchangés même lorsque les noms d’utilisateur sont modifiés.

Les entreprises opérant dans plusieurs domaines ou mettant en œuvre des politiques de sécurité complexes s’appuient sur ces identificateurs pour maintenir un contrôle d’accès cohérent et mener des audits approfondis de l’activité des utilisateurs.

Carte de localisation des SID Windows

Navigation dans le registre

Le registre de Windows sert de base de données centrale pour le stockage des informations critiques du système, y compris les données SID. Suivez ces étapes pour naviguer en toute sécurité et localiser les informations SID dont vous avez besoin.

  1. Lancez l’éditeur de registre en tapant “regedit” dans la boîte de dialogue Exécuter.
  2. Naviguez jusqu’à HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList.
  3. Recherchez les sous-clés commençant par S-1-5.
  4. Développez chaque clé pour afficher la valeur ProfileImagePath.
  5. Faites correspondre le chemin d’accès au profil pour identifier l’utilisateur correct.
  6. Enregistrez le SID à partir du nom de la sous-clé pour référence.

Localisation des SID dans les fichiers système

Windows stocke les informations SID dans divers fichiers et répertoires du système, créant ainsi un réseau complexe de relations de sécurité. Votre système d’exploitation conserve ces identificateurs dans la base de données Security Accounts Manager et dans les fichiers NTUSER.DAT des profils d’utilisateur.

Lorsque Windows crée un nouveau compte d’utilisateur, il génère un SID unique et stocke ces informations à plusieurs endroits afin de prendre en charge diverses fonctions de sécurité. Le système conserve également des copies de sauvegarde de ces données par l’intermédiaire du service Volume Shadow Copy Service, ce qui assure la redondance de ces identificateur essentiels.

Configuration des autorisations d’accès

La configuration de permissions d’accès adéquates nécessite un mappage précis des SID. Suivez ces étapes pour mettre en place des contrôles de sécurité appropriés.

  1. Ouvrez l’explorateur Windows et localisez la ressource cible.
  2. Cliquez avec le bouton droit de la souris et sélectionnez Propriétés.
  3. Naviguez jusqu’à l’onglet Sécurité.
  4. Cliquez sur Avancé pour afficher les autorisations basées sur le SID.
  5. Sélectionnez Ajouter pour inclure de nouvelles autorisations.
  6. Sélectionnez Principal pour spécifier l’utilisateur ou le groupe.
  7. Saisissez le SID dans le champ du nom de l’objet.
  8. Définir des niveaux d’autorisation appropriés.
  9. Appliquez les modifications et vérifiez l’accès.

Outils avancés de gestion des SID

La gestion des SID dans les environnements d’entreprise nécessite des outils et des méthodologies sophistiqués. Qu’il s’agisse de suivre les activités des utilisateurs, de mettre en œuvre des politiques à l’échelle du domaine ou de créer des modèles de sécurité, le choix de la bonne approche permet de rationaliser les tâches administratives.

Méthodes pour les contrôleurs de domaine

Si votre système fonctionne dans un environnement Active Directory (AD), vous pouvez gérer les SID à l’aide de ces méthodes :

  • Utilisateurs et ordinateurs Active Directory (ADUC): Une interface graphique centralisée pour la gestion des comptes d’utilisateurs et de leurs SID.
  • NTDSUTIL: Un outil en ligne de commande pour la maintenance de la base de données et la gestion de l’historique des SID.
  • Objets de stratégie de groupe (GPO) : Permet d’appliquer les politiques de sécurité basées sur le SID dans l’ensemble du domaine.
  • Contrôles de santé de la réplication: Assure la synchronisation des SID entre les contrôleurs de domaine.
  • Filtrage SID: Restreint l’authentification interdomaine pour empêcher tout accès non autorisé.

Suivi des utilisateurs du réseau

La surveillance continue du SID permet de suivre l’activité des utilisateurs et de détecter les anomalies ou les menaces de sécurité. Le système de suivi tient des registres détaillés de l’utilisation du SID, fournissant des données précieuses pour la surveillance de la sécurité en temps réel et l’analyse médico-légale.

Options du modèle de sécurité

Les modèles de sécurité fournissent des approches structurées pour la mise en œuvre de politiques normalisées de gestion des SID. Ces modèles servent de base à une mise en œuvre cohérente de la sécurité au sein de votre entreprise.

Les modèles de sécurité fournissent des cadres structurés pour la mise en œuvre de politiques de gestion des SID cohérentes dans l’ensemble de votre entreprise. Vous pouvez développer des modèles personnalisés qui répondent à vos exigences de sécurité tout en maintenant la compatibilité avec les systèmes existants.

Bonnes pratiques de sécurité des SID

Un contrôle d’accès au SID adéquat constitue la base de votre infrastructure de sécurité Windows. Des audits réguliers des schémas d’accès permettent d’identifier les vulnérabilités potentielles et les possibilités de renforcer vos contrôles de sécurité.

Vos paramètres d’autorisation granulaires créent des chemins d’accès traçables dans l’ensemble de votre infrastructure réseau. La mise en place d’un contrôle d’accès basé sur les rôles avec les SID permet une gestion précise des autorisations de ressources dans les différents départements.

Méthodes de documentation des sauvegardes

La documentation sert de plan de sécurité et fournit des enregistrements des configurations et des modifications du SID. Ces enregistrements sont d’une valeur inestimable lors des audits, de la restauration des systèmes et des enquêtes de sécurité.

  • Générer des rapports automatisés sur le mappage des SID sur une base programmée.
  • Conservez des copies hors ligne des attributions de PIM dans des endroits sécurisés.
  • Documenter les modifications apportées aux configurations des SID au moyen de systèmes de contrôle des versions.
  • Tenir des registres détaillés des modifications de SID et des changements de modèle d’accès.
  • Créer des modèles standardisés pour les procédures de sauvegarde des SID.

La gestion de la sécurité des SID nécessite un équilibre stratégique entre la documentation, les contrôles d’accès et les protocoles de dépannage. La posture de sécurité de votre entreprise dépend de la mise en œuvre et du maintien de ces bonnes pratiques de manière efficace.

Pour aller plus loin

Pour créer une équipe informatique efficace et performante, il est essentiel d’avoir une solution centralisée qui joue le rôle de nœud principal pour vos services. NinjaOne permet aux équipes informatiques de surveiller, gérer, sécuriser et prendre en charge tous les appareils, où qu’ils soient, sans avoir besoin d’une infrastructure complexe sur site.

Pour en savoir plus sur NinjaOne Endpoint Management, participez à une visite guidée, ou profitez d’un essai gratuit de la plateforme NinjaOne.

Vous pourriez aussi aimer

Prêt à simplifier les aspects les plus complexes de l'informatique et de la sécurité ?
×

Voir NinjaOne en action !

Ce champ est masqué lorsque l‘on voit le formulaire.
Ce champ est masqué lorsque l‘on voit le formulaire.
Ce champ est masqué lorsque l‘on voit le formulaire.
Ce champ est masqué lorsque l‘on voit le formulaire.
Ce champ est masqué lorsque l‘on voit le formulaire.
Ce champ est masqué lorsque l‘on voit le formulaire.
Ce champ est masqué lorsque l‘on voit le formulaire.
Ce champ est masqué lorsque l‘on voit le formulaire.
Ce champ est masqué lorsque l‘on voit le formulaire.
Ce champ est masqué lorsque l‘on voit le formulaire.
Ce champ est masqué lorsque l‘on voit le formulaire.
Ce champ est masqué lorsque l‘on voit le formulaire.
Ce champ est masqué lorsque l‘on voit le formulaire.
Ce champ est masqué lorsque l‘on voit le formulaire.
Ce champ est masqué lorsque l‘on voit le formulaire.
Ce champ est masqué lorsque l‘on voit le formulaire.
Ce champ est masqué lorsque l‘on voit le formulaire.
Ce champ est masqué lorsque l‘on voit le formulaire.
Ce champ est masqué lorsque l‘on voit le formulaire.
Ce champ est masqué lorsque l‘on voit le formulaire.
Ce champ est masqué lorsque l‘on voit le formulaire.
Ce champ est masqué lorsque l‘on voit le formulaire.
Ce champ est masqué lorsque l‘on voit le formulaire.
Ce champ est masqué lorsque l‘on voit le formulaire.
Ce champ est masqué lorsque l‘on voit le formulaire.
Ce champ est masqué lorsque l‘on voit le formulaire.
Ce champ est masqué lorsque l‘on voit le formulaire.
Ce champ est masqué lorsque l‘on voit le formulaire.
Ce champ est masqué lorsque l‘on voit le formulaire.
Ce champ est masqué lorsque l‘on voit le formulaire.
Ce champ est masqué lorsque l‘on voit le formulaire.
Ce champ est masqué lorsque l‘on voit le formulaire.
Ce champ est masqué lorsque l‘on voit le formulaire.
Ce champ est masqué lorsque l‘on voit le formulaire.
Ce champ est masqué lorsque l‘on voit le formulaire.
Ce champ est masqué lorsque l‘on voit le formulaire.
Ce champ est masqué lorsque l‘on voit le formulaire.
Ce champ est masqué lorsque l‘on voit le formulaire.
Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

En soumettant ce formulaire, j'accepte la politique de confidentialité de NinjaOne.