WMI jouit d'une bonne sécurité. Sans entrer dans les détails, je vais essayer de vous tranquilliser sur l'essentiel et complèterai par des détails dans un prochain article. A chaque utilisation de WMI, vous franchissez plusieurs checkpoints de sécurité. J'ai déjà mentionné le premier : le checkpoint des autorisations WMI. Ces
Et la sécurité ?
autorisations sont implémentées
au niveau namespace (\rootcimv2, par exemple) et vérifiées quand
vous établissez une connexion avec
WMI sur un ordinateur local ou distant.
Vous utilisez le snap-in Microsoft MMC
(Microsoft Management Console) WMI
Control pour configurer les autorisations
WMI. Par défaut, les administrateurs
sont les seuls trustees détenteurs
de l’autorisation Remote Enable WMI.
Le second checkpoint concerne la
sécurité DCOM. Le réglage de DCOM
par défaut pour WMI consiste à imiter
l’appelant, qui est la personne ou le
processus exécutant le script. Le troisième
et dernier checkpoint est le
sous-système de sécurité de l’OS.
Règle de base : WMI ne vous octroie aucun accès que vous ne possédiez
déjà .
Et, pour finir, qu’en est-il du navigateur
Web ? La bonne nouvelle est que
tous les objets de scripting WMI
(SWbemServices, SWbemObject, par
exemple) dans la bibliothèque de
scripting WMI sont marqués comme
dangereux pour le scripting. Par conséquent,
pourvu que vos utilisateurs
n’aient pas affaibli les paramètres de
sécurité de leur navigateur Web, vous
ne risquez rien. En revanche, si vos utilisateurs
ont réduit les paramètres de
sécurité de leur navigateur, il vaut
mieux instaurer une politique système
pour gérer les paramètres de sécurité
de l’entreprise.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
