> Tech > Dossier sécurité : l’importance des petites choses

Dossier sécurité : l’importance des petites choses

Tech - Par Joern Wettern - Publié le 27 octobre 2010
email

Les initiatives et les nouveaux produits touchant à la sécurité connaissent une forte effervescence.

Dans ce contexte, il est facile de passer à côté de petites choses ô combien essentielles pour préserver la sécurité de votre réseau sans faire d’heures supplémentaires.

Dossier sécurité : l’importance des petites choses

Les nombreux utilitaires du Kit de ressources techniques Windows fourni par Microsoft en font notamment partie. Ce kit, qui regroupe un ensemble d’utilitaires Windows gratuits, aide les administrateurs de SI à accomplir plus facilement des tâches répétitives, y compris gérer les questions de sécurité courantes.

Vous avez peut-être déjà eu recours à ces outils et ils peuvent accomplir des tâches allant de l’administration des imprimantes au dépannage de la réplication Active Directory. Examinons quelques-uns des utilitaires pertinents pour la sécurité.

Mon outil préféré dans le kit est Robocopy, qui est le diminutif de Robust Copy. Vous ne trouverez pas plus polyvalent pour la copie de fichiers. Il peut servir non seulement à créer des miroirs d’arborescences complètes, qu’il récupère en cas d’indisponibilité temporaire d’un partage réseau, mais aussi à préserver les autorisations NTFS perdues au cours de la copie normale d’un fichier. Dans Windows Vista, Robocopy est carrément intégré dans le système d’exploitation et peut aussi gérer le cryptage des fichiers protégés par EFS.
L’affichage des autorisations pour plusieurs fichiers ou dossiers peut constituer une tâche fastidieuse. Avec les utilitaires du Kit de ressources techniques, ces opérations de consultation et de manipulation des autorisations
de fichiers deviennent plus faciles.

Showacls affiche toutes les entrées d’autorisation pour un répertoire, et vous permet
d’inclure les sous-répertoires et de filtrer la sortie par utilisateurs ou groupes. A
l’évidence, il est plus efficace d’examiner cette sortie que de consulter manuellement plusieurs fichiers pour déterminer les autorisations d’un utilisateur. Perms permet de voir les autorisations effectives d’un utilisateur
sur un fichier, quelles soient octroyées explicitement ou via l’appartenance à un groupe.

Subinacl est utile pour contrôler les autorisations sur des fichiers, clés de Registre, services et d’autres ressources. Vous pouvez vous en servir simplement pour afficher les autorisations ou pour définir, remplacer voire copier des autorisations sur plusieurs objets. Vous n’emploierez peut-être jamais cet utilitaire au maximum de ses possibilités, mais il peut vous faciliter la vie, même si vous modifiez des autorisations de manière occasionnelle.

Moveuser vous aide à déplacer un compte d’un domaine à un autre. Le remplacement manuel associé de toutes les autorisations est quasiment impossible, mais Moveuser modifie les paramètres de sécurité du profil utilisateur afin qu’ils soient utilisables par le nouveau compte. L’affichage des autorisations sur les partages de fichiers d’un serveur distant peut être pénible. Srvchk affiche toutes les autorisations affectées à des partages de fichiers distants.
Ntrights et Showpriv complètent la liste des utilitaires en rapport avec les autorisations. Ntrights permet d’octroyer
ou de révoquer des droits d’utilisateur. Par exemple, un utilisateur ne disposant pas de droits d’administrateur pourra bénéficier d’une autorisation temporaire pour modifier le fichier de pagination. De son côté, Showpriv liste tous les utilisateurs disposant d’un droit spécifique.
 

Téléchargez gratuitement cette ressource

Comment cerner la maturité digitale de votre entreprise ?

Comment cerner la maturité digitale de votre entreprise ?

Conçu pour les directions IT et Métiers, ce guide vous permettra d'évaluer précisément vos processus de communication client, d'identifier vos lacunes et points d'inflexion pour établir un plan d’actions capable de soutenir durablement votre évolution. Bénéficiez maintenant d'une feuille de route complète.

Tech - Par Joern Wettern - Publié le 27 octobre 2010