WMI jouit d'une bonne sécurité. Sans entrer dans les détails, je vais essayer de vous tranquilliser sur l'essentiel et complèterai par des détails dans un prochain article. A chaque utilisation de WMI, vous franchissez plusieurs checkpoints de sécurité. J'ai déjà mentionné le premier : le checkpoint des autorisations WMI. Ces
Et la sécurité ?
autorisations sont implémentées
au niveau namespace (\rootcimv2, par exemple) et vérifiées quand
vous établissez une connexion avec
WMI sur un ordinateur local ou distant.
Vous utilisez le snap-in Microsoft MMC
(Microsoft Management Console) WMI
Control pour configurer les autorisations
WMI. Par défaut, les administrateurs
sont les seuls trustees détenteurs
de l’autorisation Remote Enable WMI.
Le second checkpoint concerne la
sécurité DCOM. Le réglage de DCOM
par défaut pour WMI consiste à imiter
l’appelant, qui est la personne ou le
processus exécutant le script. Le troisième
et dernier checkpoint est le
sous-système de sécurité de l’OS.
Règle de base : WMI ne vous octroie aucun accès que vous ne possédiez
déjà .
Et, pour finir, qu’en est-il du navigateur
Web ? La bonne nouvelle est que
tous les objets de scripting WMI
(SWbemServices, SWbemObject, par
exemple) dans la bibliothèque de
scripting WMI sont marqués comme
dangereux pour le scripting. Par conséquent,
pourvu que vos utilisateurs
n’aient pas affaibli les paramètres de
sécurité de leur navigateur Web, vous
ne risquez rien. En revanche, si vos utilisateurs
ont réduit les paramètres de
sécurité de leur navigateur, il vaut
mieux instaurer une politique système
pour gérer les paramètres de sécurité
de l’entreprise.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
