Microsoft a amélioré le sous-système de sécurité de NT 4.0 pour Windows 2000. Le modèle de sécurité de base de NT reste inchangé, mais plusieurs nouvelles fonctions facilitent la gestion de la sécurité pour les administrateurs et les programmeurs d'application. La première est la sécurité héritable Dans NT 4.0, un
Améliorations de la sécurité
objet, par
exemple un fichier ou une clé du Registre, hérite, au moment de sa création, des
paramètres de sécurité du conteneur (par exemple un répertoire ou une clé parente)
dans lequel le système crée l’objet.
Les modifications suivantes des paramètres de sécurité du conteneur n’affectent
pas ceux de l’objet. Cette restriction oblige donc à effectuer une opération d’administration
ou de programmation pour effectuer des mises à jour massives. La sécurité héritable
permet à un administrateur ou à un programmeur de désigner des paramètres de sécurité
spécifiques comme héritables. Ainsi, lorsque des paramètres de sécurité sont appliqués
à un conteneur, tous les objets se trouvant dans le conteneur les adoptent.
Une autre amélioration du sous-système de sécurité de Windows 2000 est l’ajout
de paramètres de sécurité spécifiques aux objets AD, qui permettront à un développeur
de contrôler précisément la sécurité pour des ensembles de propriétés et des feuilles
de propriété, qui sont des sous-ensembles d’objets AD. Les GUID (Globally Unique
ID) identifient les sous-ensembles.
Les paramètres spécifiques aux objets spécifient les GUID s’appliquant aux sous-ensembles.
Les sous-systèmes de sécurité de NT 4.0 et Windows 2000 utilisent des Jetons d’accès,
objets appelés par les sous-systèmes pour identifier les utilisateurs connectés
aux ordinateurs.
L’objet Job s’accompagne d’un nouveau type de Jeton d’accès – le jeton restreint.
La plupart des tâches qui s’exécutent en tant que Jobs ne sont pas interactives.
C’est pourquoi il vaut mieux exécuter des Jobs dans des environnements de sécurité
restreints, où les applications qu’ils exécutent ne peuvent pas effectuer d’opérations
susceptibles d’avoir un impact néfaste sur le reste du système. Par exemple, un
Job ne devrait pas pouvoir réinitialiser un ordinateur ou accéder à certains fichiers
ou à certaines clés du Registre.
Comme un Job doit s’exécuter dans le contexte d’un utilisateur particulier éventuellement
en mesure de rebooter un ordinateur ou d’accéder à certains fichiers ou clés du
Registre, Windows 2000 permet aux applications de désigner un Jeton restreint
représentant une copie du jeton de l’utilisateur, moins certains privilèges. Microsoft
a axé les dernières améliorations de la sécurité sur l’interopérabilité de Windows
2000 avec d’autres systèmes d’exploitation, comme UNIX ou NetWare.
Le modèle de sécurité de Windows 2000 diffère très nettement de ceux des autres
systèmes d’exploitation, surtout dans la manière dont Windows 2000 code les types
d’accès aux objets. Par exemple, Windows 2000 possède en même temps deux types
d’accès général (par exemple Lecture, Ecriture) et des types d’accès spécifiques
à des objets particuliers (par exemple, List Directory, Create Directory Entry).
Ces différences entre les systèmes d’exploitation empêchent les applications Windows
2000 de manipuler directement la sécurité des objets définie par d’autres OS.
Pour résoudre ce problème, Windows 2000 introduit les droits d’accès indépendants
du prestataire.
Un prestataire de sécurité, inclus par Microsoft dans Windows 2000 pour permettre
l’interopérabilité avec un OS particulier, traduit les droits d’accès indépendants
du prestataire en droits d’accès pouvant être compris par l’autres OS, ce qui
permet aux applications Windows 2000 de contrôler la sécurité d’objets créés par
l’autre OS.
Pour permettre aux applications d’utiliser universellement des droits d’accès
indépendants du prestataire, Windows 2000 comporte un prestataire de sécurité
qui traduit les droits d’accès du prestataire en droits d’accès Windows 2000.
Pour en savoir plus sur la sécurité dans Windows 2000, voir l’article de Randy
Smith, “ Windows 2000 et la sécurité ”.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Et si les clients n’avaient plus le choix ?
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
