par Mark Minasi - Mis en ligne le 23/09/2003
Dans l'article « Modifier les permissions avec Subinacl », je présentais
Subinacl, un superbe outil de sécurité
et de migration présent dans le
Microsoft Windows 2000 Server
Resource Kit et le Microsoft Windows
NT Server 4.0 Resource Kit. Bien que je
couvre généralement les outils du kit
de ressources, Subinacl en fait tellement
qu'il me faudrait lui consacrer les
articles d'une demi-année. Mais cet outil
est tellement utile qu'il serait très
dommage de ne pas en reparler.Dans « Modifier les permissions
avec Subinacl », nous avons vu que
Subinacl permet de créer et de supprimer
des permissions à la manière de
Xcacls et de permuter des SID pour faciliter
les migrations. Subinacl permet
aussi de changer de propriétaires, de
changer les ACE (access control entries),
de tester l'accès et de sauvegarder
et des restaurer des ACL.
Contrôler les ACE et les ACL avec Subinacl
Pendant des années, de nombreuses
sources de sécurité Windows NT (dont
votre serviteur) ont enseigné que, en
matière de propriété NTFS, l’astuce
consiste à prendre la propriété mais
pas à la donner. C’est ainsi que les utilisateurs
mettent leur répertoire home
à l’abri des regards indiscrets. Il leur
suffit de s’approprier leur répertoire
home, de s’octroyer son contrôle intégral
et d’évincer toutes les autres personnes.
Dans cette posture, un administrateur
errant ne peut examiner le fichier d’un utilisateur qu’en en prenant
possession, puis en s’octroyant
un droit de regard. Ce faisant, l’administrateur
laisserait des indices de son
passage, parce qu’il possèderait désormais
le fichier et qu’il ne pourrait pas
changer cette propriété parce que, en
tant qu’administrateur, il peut seulement
prendre la propriété, pas la donner.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Le Club EBIOS, une communauté dédiée à la gestion des risques autour de la méthode EBIOS
- La difficile mise en conformité avec les réglementations pour les entreprises françaises
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
