par Mark Minasi - Mis en ligne le 23/09/2003
Dans l'article « Modifier les permissions avec Subinacl », je présentais
Subinacl, un superbe outil de sécurité
et de migration présent dans le
Microsoft Windows 2000 Server
Resource Kit et le Microsoft Windows
NT Server 4.0 Resource Kit. Bien que je
couvre généralement les outils du kit
de ressources, Subinacl en fait tellement
qu'il me faudrait lui consacrer les
articles d'une demi-année. Mais cet outil
est tellement utile qu'il serait très
dommage de ne pas en reparler.Dans « Modifier les permissions
avec Subinacl », nous avons vu que
Subinacl permet de créer et de supprimer
des permissions à la manière de
Xcacls et de permuter des SID pour faciliter
les migrations. Subinacl permet
aussi de changer de propriétaires, de
changer les ACE (access control entries),
de tester l'accès et de sauvegarder
et des restaurer des ACL.
Contrôler les ACE et les ACL avec Subinacl
Pendant des années, de nombreuses
sources de sécurité Windows NT (dont
votre serviteur) ont enseigné que, en
matière de propriété NTFS, l’astuce
consiste à prendre la propriété mais
pas à la donner. C’est ainsi que les utilisateurs
mettent leur répertoire home
à l’abri des regards indiscrets. Il leur
suffit de s’approprier leur répertoire
home, de s’octroyer son contrôle intégral
et d’évincer toutes les autres personnes.
Dans cette posture, un administrateur
errant ne peut examiner le fichier d’un utilisateur qu’en en prenant
possession, puis en s’octroyant
un droit de regard. Ce faisant, l’administrateur
laisserait des indices de son
passage, parce qu’il possèderait désormais
le fichier et qu’il ne pourrait pas
changer cette propriété parce que, en
tant qu’administrateur, il peut seulement
prendre la propriété, pas la donner.
Téléchargez cette ressource

Sécurité et conformité du Cloud
Ce guide vous permettra de revisiter vos connaissances et repenser votre posture en matière de sécurité et de conformité dans le cloud. Vous découvrirez comment mettre en place et déployer une stratégie de sécurité fluide et transparente. Un guide essentiel pour sécuriser votre cloud de façon pérenne.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
