Une installation Windows standard contient de nombreux fichiers exécutables qui ont beaucoup plus de probabilité d’être utilisés vicieusement par un intrus que légitimement par un utilisateur de plein droit. Quand avez-vous regardé pour la dernière fois le contenu de votre dossier System32 ? Vos utilisateurs finaux ont-il besoin d’accéder à
Etape 6. Bloquer l’accès aux fichiers dangereux
debug.exe, format.com, sys.com ou regedit.exe ? Probablement pas.
Quand vous passerez en revue vos permissions NTFS supprimez la possibilité des utilisateurs non-administrateurs de lire et d’exécuter ces fichiers. (Par défaut, tous les utilisateurs authentifiés ont la permission Read et Execute sur tous les fichiers présents dans les dossiers Windows et System32.) Veillez à ne supprimer que les permissions. Abstenez-vous d’une action du genre Deny-All sur le groupe Users ou Everyone : les administrateurs appartiennent aussi à ces groupes.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
- CRM et souveraineté : le choix technologique est devenu un choix politique
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
